Todas las preguntas

4
respuestas

Conky para PenTesters

He estado trabajando en una configuración de conky para ayudarme a administrar las pruebas de penetración, pero después de mucha investigación, no puedo encontrar a nadie más hablando de sus configuraciones de cualquier otra manera que no sea...
pregunta 19.07.2012 - 16:53
4
respuestas

Transmitir cifras utilizando HTTP simple

Esto es para la aplicación de extremo a extremo, donde el servidor es un almacenamiento temporal 'tonto'. Estoy considerando usar HTTP simple (sin TLS) para transmitir ciphertexts debido a las siguientes razones: la seguridad de un solo algo...
pregunta 18.12.2016 - 14:48
2
respuestas

¿Hay unidades flash USB con firmware de solo lectura?

Un riesgo de seguridad con las unidades flash ordinarias es que tienen un firmware reescribible (flashble), que básicamente permite a un pirata informático reemplazar el sistema operativo de la unidad USB con el suyo. ¿Hay alguna unidad USB q...
pregunta 05.11.2017 - 01:58
3
respuestas

¿Por qué no arreglar la vulnerabilidad de la raíz de Android? [cerrado]

Veo muchos scripts para hackear dispositivos Android y obtener root , nivel de acceso crítico. Veo que millones de personas aplican esto a sus dispositivos y no entienden los riesgos. ¿Por qué los desarrolladores de Android no soluciona...
pregunta 30.06.2015 - 08:02
1
respuesta

¿Qué tan fuertes son las contraseñas específicas de la aplicación de Google? [duplicar]

En la verificación en dos pasos de las cuentas de Google, necesitamos usar las contraseñas específicas de la aplicación generadas por Google para el uso de las aplicaciones. A pesar de que está generado por Google, solo está compuesto por c...
pregunta 23.08.2012 - 16:14
4
respuestas

Generar una contraseña de base de datos a partir de la clave de licencia: ¿una buena idea?

Hay una aplicación web que tiene una base de datos SQLServer y la cadena de conexión que usa para acceder a la base de datos no se almacena en ningún archivo de configuración. Más bien, los diseñadores decidieron que sería una buena idea escribi...
pregunta 11.02.2013 - 19:22
5
respuestas

¿Configurar el tiempo de concesión DHCP en muy poco tiempo aumenta la seguridad?

¿Sí o No? : O ¿Y por qué?     
pregunta 16.03.2011 - 14:59
6
respuestas

¿Iniciar sesión con el correo electrónico es más seguro que un nombre de usuario?

Dentro del diseño de mi aplicación web, estoy tratando de elegir los pasos finales de los perfiles de los miembros para la seguridad. * ¿Debo elegir si debo usar un sistema en el que inicies sesión con un nombre de usuario o correo electrónico y...
pregunta 12.05.2014 - 09:10
3
respuestas

Certificados autofirmados para https

Donde trabajo, actualmente para sitios internos, se utilizan certificados autofirmados. En Firefox, se muestra la información sobre el certificado: site domain: example.com Owner: Site doesn't supply owner info verified by: company name Ten...
pregunta 09.04.2013 - 13:37
3
respuestas

BLOQUEO DE PING: ¿Cómo hacerlo? ¿Cómo romper?

Puedo acceder a cada página de un sitio a través del navegador (Firefox). También puedo ver la dirección ip y del puerto en firebug, pero cuando abro el sitio cmd- > ping - > dice "solicitud de tiempo de espera". También probé tracerout...
pregunta 02.04.2012 - 17:02