Todas las preguntas

2
respuestas

Atacar a KeePass

Hace poco vi este nuevo ataque en KeePass (consulte aquí y el código fuente ). No sé cómo usar este ataque (soy un novato en estas cosas), así que quiero saber: ¿Cómo se puede usar este ataque? ¿Qué significa esto para los usuarios de c...
pregunta 26.04.2017 - 20:54
3
respuestas

Sitios web falsos: ¿Cómo evitarlos?

Por lo tanto, estoy seguro de que ha escuchado que gatt.org es el sitio web falso para la OMC. Lo que me gustaría saber es, cuando estoy en la red, ¿cómo puedo discernir la autenticidad del sitio web? Estaba pensando en algo como Alexa, pero no...
pregunta 18.07.2013 - 20:45
2
respuestas

En un entorno de LAN, ¿puede falsificar la dirección IP y al mismo tiempo poder recibir la respuesta?

Parece que nmap podría falsificar la dirección IP de origen y obtener una respuesta válida, pero solo en el entorno de LAN. No estoy seguro de cómo funciona, aquí está mi pensamiento, Creó un paquete con una dirección IP falsa y una dirección...
pregunta 15.08.2013 - 01:36
3
respuestas

¿Por qué es necesario quitar la sombra?

john /etc/shadow parece que funciona, porque John usará muchos, muchos CPU para ello. Pero, ¿por qué es necesario quitar la sombra? ¿Por qué no es suficiente usar "john / etc / shadow"? ¿Por la salazón? ¿Alguien puede explicar por qué se neces...
pregunta 19.07.2013 - 06:16
3
respuestas

¿Qué tan importante es la administración de parches?

Problema Estoy tratando de vender la idea de la administración de parches / actualizaciones organizacionales y la administración de antivirus a mis superiores. Hasta ahora, mi propuesta ha recibido dos respuestas: Aún no hemos tenido ning...
pregunta 26.06.2013 - 17:47
2
respuestas

¿Bloqueando físicamente todos los puertos de la PC?

Tengo una computadora portátil que actualmente está 'Air Gapped' y que quiero proteger aún más al bloquear los puertos USB y la NIC. He deshabilitado la NIC de la BIOS, quité los módulos WiFi y Bluetooth. Pero no quiero deshabilitar los puertos...
pregunta 27.08.2013 - 02:06
2
respuestas

¿Revela su dirección física de residencia cuando navega por la web un riesgo de seguridad?

Vivo en un gran edificio de apartamentos que ofrece un servicio inalámbrico para residentes. Todo ese tráfico pasa a través de un servidor proxy, y el nombre de dominio en ese servidor contiene el nombre del edificio de apartamentos y la ciudad....
pregunta 17.06.2013 - 18:04
2
respuestas

OpenSSL, x509: ¿cuál es la forma correcta de autorizar la firma de imágenes?

A los efectos de crear una VPN, no puedo encontrar una explicación lógica del esquema de OpenSSL / x509. Estoy muy confundido acerca de estos tres términos, Autoridades de certificación certificados de puerta de enlace Certificados de pu...
pregunta 03.08.2013 - 23:30
2
respuestas

¿Cómo almacenar una clave de cifrado en un alojamiento compartido?

Estoy diseñando un sistema de administración de pacientes en línea simple que se ejecuta en un alojamiento compartido. De acuerdo con la normativa nacional, los datos confidenciales deben cifrarse cuando se utilizan en línea, por lo que he cifra...
pregunta 29.08.2013 - 19:21
2
respuestas

Un protocolo para autenticar usuarios sin nombre de usuario / contraseña

A intercambio casual de mensajes en reddit Ayer no me importó. podría ser posible diseñar un protocolo que elimine la necesidad de que los usuarios recuerden una contraseña única para cada uno de los servicios a los que se conecta. La idea...
pregunta 27.07.2013 - 15:19