Todas las preguntas

2
respuestas

Obtener aproximadamente 6-7 correos electrónicos no deseados por minuto

Hace unas horas empecé a recibir MUCHOS correos electrónicos no deseados, un promedio de 6 por minuto. No tengo idea de lo que salió mal. Esta es la dirección de correo electrónico que estoy usando durante años y tuve mucho cuidado al escribirla...
pregunta 09.12.2016 - 01:07
2
respuestas

¿Cuál es la función del envenenamiento ARP cuando se realiza un ataque de suplantación DHCP?

Mis antecedentes actuales sobre el tema La falsificación de DHCP se realiza mediante un servidor DHCP no autorizado en la red que responde a las solicitudes DHCP de los hosts (el atacante puede ejecutar un ataque de inanición DHCP en el ser...
pregunta 02.11.2017 - 05:09
2
respuestas

Quantum Computer Advantage en SSH Login

Entiendo que las computadoras cuánticas son muchos órdenes de magnitud más rápidas que las computadoras binarias de hoy y que se espera que esto habilite el descifrado que era poco probable (tomaría demasiado tiempo) con las computadoras binaria...
pregunta 28.10.2017 - 14:04
2
respuestas

Mensaje con firma digital contenido nulo

La especificación técnica de IA que estoy siguiendo requiere que envíe:    La firma digital debe tener la forma de un contenido nulo digitalmente   Mensaje firmado (es decir, un objeto PKCS # 7 que contiene la firma pero no   los datos que se...
pregunta 16.11.2011 - 10:48
3
respuestas

¿Qué es un ataque de computación cuántica?

Por lo que sé, un ataque cuántico es un ataque de fuerza bruta realizado por una computadora cuántica. fuente: wiki ¿Es correcta esta definición tan simple? o el alcance de un ataque de computación cuántica es mayor.     
pregunta 20.06.2017 - 07:39
3
respuestas

¿Los archivos movidos dejan un rastro en la unidad que crearon?

He creado un documento de Word en mi computadora, o en cualquier otro archivo como txt, imagen, PSD, etc. Ahora, tomo ese archivo y lo muevo a un dispositivo externo, ¿ese archivo dejaría un rastro en la computadora? ¿Es recuperable en la comput...
pregunta 08.04.2017 - 14:44
2
respuestas

SSH factor de fuerza de la clave además de la longitud de la clave (por ejemplo, ed25519 vs rsa-4096)

No soy del campo de IS, pero quiero asegurar mi humilde VPS y comparto opiniones entre 3 de IS: 2 dicen que las claves ssh ed25519 son un poco más seguras que ssh-rsa de 4096 bytes y uno dice que en nuestra era, no hay una diferencia significati...
pregunta 20.11.2016 - 04:17
2
respuestas

¿Es posible examinar un dispositivo Huawei para responder definitivamente si existe o no un riesgo de seguridad?

Ha habido muchas noticias últimamente , y en los últimos años, de que Huawei es un riesgo de seguridad. ¿Puede alguien explicar cuál es la base del riesgo, aparte de la especulación? ¿No hay una manera de examinar los dispositivos de Huawei par...
pregunta 24.11.2018 - 14:32
2
respuestas

¿Cuáles son algunos métodos seguros para enviar correos electrónicos desde su servidor?

El título de esta pregunta puede parecer un poco vago, y me disculpo por eso. Permítanme comenzar diciendo que soy un psicólogo de ingeniería, no un experto en seguridad informática o de informática. Por suerte, mi empleador (uno muy, muy grande...
pregunta 22.08.2011 - 22:33
3
respuestas

¿El malware PHP de mi sitio web pirateado podrá infectar mi computadora localmente si se descarga?

Tengo un sitio pirateado y marcado por Google por tener malware:    Algunas páginas de este sitio web envían a los visitantes a los siguientes sitios web peligrosos: freshmodel.pw. Hice una copia de seguridad de todo antes de comenzar, ag...
pregunta 20.03.2017 - 23:31