Todas las preguntas

1
respuesta

¿Por qué Mark Zuckerberg cubre su conector para auriculares con cinta?

Puedo entender cómo se cubre la cámara o el micrófono, pero ¿por qué el conector de audio? Mark Zuckerberg ha compartido una foto en su cuenta de Facebook y celebra la creciente base de usuarios de Instagram que es propiedad de Facebook....
pregunta 25.06.2016 - 12:54
2
respuestas

Seguridad a través de la oscuridad - ¿Las "solicitudes https" son seguras?

En una aplicación de iPhone que utiliza XML de texto sin formato (sin cifrar) como contenido de sus solicitudes HTTP POST a través de https al servidor de aplicaciones; ¿Cómo podría alguien descubrir el "formato" de las solicitudes XML de texto...
pregunta 05.11.2014 - 09:01
2
respuestas

¿Por qué el tamaño del mensaje cifrado GPG no es proporcional al número de destinatarios y al tamaño del archivo?

Me he dado cuenta de que cuando uso GnuPG para cifrar un archivo para múltiples destinatarios, el tamaño del mensaje cifrado no parece ser directamente proporcional al número de destinatarios. Por ejemplo, un archivo que probé tiene 836 bytes...
pregunta 05.12.2014 - 22:10
4
respuestas

¿Hay alguna manera de hacer que la red Tor sea su VPN completa?

¿Hay alguna forma de usar la red Tor como tu VPN, proxy o algo similar? He visitado su sitio web, pero he visto solo el navegador (Tor Browser), el puente, el relé y la salida. ¿Hay manera de decirle a Linux? "Oye, conéctate a la red Tor c...
pregunta 25.11.2014 - 00:07
3
respuestas

Certificado de firma OCSP no válido en respuesta OCSP

Quiero abrir la siguiente página en Firefox y recibir un error. enlace Secure Connection Failed An error occurred during a connection to www.acm.nl. Invalid OCSP signing certificate in OCSP response. (Error code: sec_error_ocsp_invalid...
pregunta 19.11.2014 - 12:38
3
respuestas

¿Es bueno no tener secuencias basadas en teclado en nuestro generador de contraseñas?

Si tenemos que escribir un generador de contraseñas, ¿es una buena idea contener un verificador de "secuencia basada en teclado"? Así que si la contraseña generada es: asdf4%'Q!76342 Entonces esta contraseña será rechazada por el generador,...
pregunta 09.02.2015 - 17:58
3
respuestas

¿Cómo se usan las imágenes de 1x1 píxeles en un contexto malicioso?

He estado analizando malware y estoy viendo muchos archivos png y gif de 1x1. ¿Para qué podrían usarse?     
pregunta 11.11.2014 - 15:20
2
respuestas

Estoy tratando de encontrar cómo explotar mi código SQL

Estoy tratando de encontrar una manera de explotar mi procedimiento almacenado para probar problemas de seguridad, específicamente he estado probando la inyección basada en el truncamiento de SQL, pero no tuve éxito hasta ahora; No creo que sea...
pregunta 17.03.2011 - 09:32
3
respuestas

LUKS eficiencia nuclear

Me pregunto sobre la eficiencia del parche nuclear de LUKS. De hecho, creo que realmente no lo entiendo. Por lo que sé de LUKS, se usa una frase de contraseña para cifrar una clave aleatoria (la clave maestra), que se usa para cifrar los dato...
pregunta 22.12.2014 - 11:17
2
respuestas

¿Los archivos maliciosos en discos duros antiguos representan un riesgo?

Digamos que compro un disco duro usado en el que un atacante ha colocado archivos maliciosos. ¿Podrían estos de alguna manera representar un peligro para mi máquina, por ejemplo? ¿a través de alguna otra vulnerabilidad, como el desbordamiento de...
pregunta 22.03.2018 - 11:22