Todas las preguntas

5
respuestas

¿El exploit Oracle de Padding de ASP.NET fue expuesto de una manera ética? ¿Qué podría haberse hecho de manera diferente?

Esta es una pregunta de varias partes .... Con respecto a la ASP.NET Padding Oracle, ( enlace de demostración ) fue un ataque de seguridad tratado de manera ética. ¿manera? ¿Qué se podría haber hecho diferente o mejor? ¿Cuáles son los in...
pregunta 20.11.2010 - 16:10
2
respuestas

¿Por qué algunos malware limitan su alcance a ciertos países?

Me he dado cuenta de que algunos informes sobre malware mencionan que un determinado malware o kit de explotación ( RIG TK , paso 2, por ejemplo), limita su alcance a ciertos países o evita activamente infectar a otros países como Russia . He le...
pregunta 06.06.2017 - 00:04
3
respuestas

¿El protocolo HTTPS consume mucho tiempo de CPU?

Si cada mensaje TLS tiene que ser cifrado / descifrado por los dos hosts involucrados en la conexión segura, ¿esto consume mucho tiempo de CPU?     
pregunta 14.06.2016 - 17:14
4
respuestas

¿Dónde encontrar ejemplos de ransomware para hacer demostraciones?

Estoy buscando algunos ejemplos de ransomware que funcionen en Linux para poder mostrar una prueba de concepto con el sistema operativo Qubes sobre cómo las otras máquinas virtuales pueden estar a salvo de un ataque de rescate si una sola máquin...
pregunta 09.01.2017 - 17:27
2
respuestas

¿Qué tan seguro es el código PIN + la autenticación de sustitución?

Un sitio web me hace elegir un código PIN de 4 dígitos y luego la autenticación se realiza mediante la sustitución de cada dígito con la letra correspondiente de una imagen generada al azar. ¿Qué tan seguro es este tipo de autenticación...
pregunta 07.12.2017 - 09:50
1
respuesta

¿Qué es la caza TTP?

¿Qué es la "caza de TTP" en términos de investigación de seguridad de red? Me encontré con este término, pero no sé qué es esto. Intenté buscarlo en Google, pero TTP parece representar muchas cosas diferentes, pero ninguna de ellas parecía es...
pregunta 20.09.2016 - 14:44
3
respuestas

¿Cómo puedo protegerme de los ataques de "ransomware" como el que afectó a los usuarios de Transmission?

El descargador para la versión 2.90 del cliente Transmission BitTorrent fue infectado por un malware llamado KeRanger, que encripta los archivos en su computadora y exige un rescate de Bitcoin para desencriptarlos. En primer lugar, dejando de...
pregunta 07.03.2016 - 04:14
2
respuestas

Forzar a un usuario a HTTPS [cerrado]

Hace poco conseguí que mi servidor web fuera compatible con HTTPS utilizando el certbot de EFF Actualmente, si navegas a DotNetRussell.com o www.DotNetRussell.com , el navegador usará HTTP de forma predeterminada. ¿Cómo obli...
pregunta 22.09.2016 - 13:37
3
respuestas

¿No es lo suficientemente bueno el cifrado de archivos?

Cuando el título lo pide, y en conjunto, me pregunto por qué el cifrado de disco completo es "mejor" para algunas personas. Esto no tiene en cuenta el robo, sino que algo o alguien infecta mi máquina y luego puede explotar mis datos. Según...
pregunta 05.01.2017 - 16:35
2
respuestas

¿Cómo saber si un certificado SSL es de 128 bits o 256 bits?

Mi certificado es: Key Length = 2048 Signature algorithm = SHA256 + RSA Entonces, ¿es un certificado SSL de 256 bits?     
pregunta 12.06.2016 - 08:59