Todas las preguntas

2
respuestas

¿Por qué los anillos de protección se llaman anillos?

Los anillos de protección son diferentes niveles de privilegio otorgados al software, siendo el núcleo el más privilegiado, las aplicaciones menos privilegiadas y los controladores en algún punto intermedio. Mi pregunta es ¿por qué se llaman...
pregunta 10.08.2018 - 00:35
2
respuestas

¿Se filtró el número de la tarjeta, alguna consecuencia?

Alguien que conozco hizo disponible su número de tarjeta de crédito para una gran audiencia. Como se describe en esta pregunta , Uno puede facturar sin código CCV. Entonces, dado el número de la tarjeta y ninguna otra información (sin CCV, s...
pregunta 15.07.2016 - 21:27
3
respuestas

¿Qué ataques son posibles si puede raspar una lista de usuarios?

¿Ha habido algún ataque (o puedes pensar en un ataque potencial) que dependa de la capacidad de averiguar si un usuario existe en un sistema? Por ejemplo, en una aplicación web hay una página de "Restablecer contraseña" donde ingresas una dir...
pregunta 17.03.2017 - 05:44
2
respuestas

formato de pantalla MD5

Cuando ejecuto el algoritmo MD5, obtengo una salida en letras numéricas y en minúsculas. Obviamente usa todos los dígitos numéricos y rara vez vi alguna letra del alfabeto en minúscula. Necesito entender cuáles son todos los valores en minúscula...
pregunta 24.02.2011 - 21:30
2
respuestas

Cómo mitigar la omisión de SSL en iOS

Estoy intentando mitigar la omisión de SSL en un iOS con jailbreak. No puedo encontrar un buen trabajo alrededor como Mobile Substrate y SSL kill switch pueden omitir SSL. He intentado dos cosas: Fijación SSL Detectar jailbreak y de...
pregunta 15.09.2015 - 10:29
5
respuestas

¿Debo cambiar la contraseña después de dar servicio a una tableta?

Recientemente tuve problemas con mi tableta Android. Lo envié a reparar y lo reemplazaron porque no fue posible repararlo. Pero, antes de enviar, olvidé deshabilitar mis cuentas. ¿La gente suele hacer esto antes de enviar dispositivos Android...
pregunta 26.11.2012 - 10:05
3
respuestas

Lo que hace que Twitter sea diferente a otros sitios con respecto al anonimato de los usuarios [cerrado]

¿Por qué escuchamos todos los días que se procesa a las personas debido a los comentarios que hicieron en Twitter pero no en Facebook o reddit? Sé muy poco acerca de las redes sociales, pero no es tan difícil ocultar su identidad en línea a m...
pregunta 10.02.2015 - 13:36
4
respuestas

¿Qué funciones de Gmail deben excluirse para evitar que la PII se indexe?

Las leyes de PII de Massachusetts y Nevada requieren que todos los correos electrónicos con SSN u otra información de identificación personal estén encriptados (TLS o de otro tipo). De los proveedores de correo electrónico gratuitos, GMail ad...
pregunta 26.10.2011 - 16:39
7
respuestas

Chrome vs Explorer: ¿cómo explicar con palabras simples que el código abierto es mejor?

¿Por qué el código abierto es mejor en palabras sencillas? Ayer tuve una charla en un taller de bicicletas de bricolaje. Hay una PC (en ejecución XP) que la aplicación principal está revisando los correos electrónicos (nada realmente serio)...
pregunta 25.12.2011 - 17:51
3
respuestas

¿Se puede ejecutar Snort en una Raspberry Pi?

Espero que esté bien preguntar aquí. Estoy en las etapas preliminares de diseño de una suite de ciberseguridad para mi red doméstica. No tengo ningún servidor ni nada, solo la configuración doméstica estándar (computadoras, tabletas, consolas...
pregunta 28.06.2017 - 23:01