Todas las preguntas

1
respuesta

¿Dónde informo sobre la cuenta de correo electrónico de un amigo que ha sido pirateada?

Acabo de recibir un correo electrónico de la cuenta de correo electrónico de un amigo que cumple con el engaño estándar en el que la persona dice que está de viaje, que ha sido robada y que necesita dinero para pagar la factura del hotel para qu...
pregunta 09.06.2014 - 18:50
2
respuestas

configuración de descifrado de contraseñas WPA

digamos que estoy intentando descifrar una contraseña WPA y necesito crear una configuración de máquina virtual para ella. ¿Cuál sería la configuración si me limito con un número específico de horas (digamos 24 horas y la contraseña es de 8 cara...
pregunta 25.04.2018 - 13:20
3
respuestas

¿Es posible un ataque DoS en una sola conexión doméstica cuando el ISP usa NAT?

Hoy en día, casi todos los ISP usan un sistema NAT para asignar a más personas la misma IP (al menos donde estoy), probablemente porque las direcciones IPv4 están terminando y quieren ahorrar dinero. ¿Es posible realizar un ataque DoS / DDoS en...
pregunta 02.09.2018 - 17:17
4
respuestas

¿Cómo saber si usuarios no autorizados se han conectado a la wifi de mi casa?

Tengo un enrutador wifi TP-Link. No hay una pantalla en la parte frontal que indique cuántos dispositivos están conectados a ella. ¿Hay alguna forma de acceder a los registros o monitorear en tiempo real cuántos dispositivos están conectados, de...
pregunta 06.09.2014 - 09:56
2
respuestas

Cipher Suite TLS 1.2 - Débil en OHS

Estoy tratando de corregir el cifrado débil en TLS, al realizar una prueba en SSL Labs , arroja un cifrado débil en la siguiente serie de archivos: Configuración actual: SSLCipherSuite HIGH:!MEDIUM:!LOW:!aNULL:!eNULL:!AES128:!SHA1...
pregunta 06.11.2018 - 16:17
2
respuestas

Mcrypt: ¿es más segura una clave larga que una clave corta?

Uso MCRYPT_RIJNDAEL_256 en modo CBC usando mcrypt en PHP. Esto admite tamaños de clave de 16, 24 o 32. ¿Es un tamaño de clave de 32 más seguro que un tamaño de clave de 16 o 24? Si lo es, ¿realmente importa o es un poco m...
pregunta 15.06.2014 - 15:00
1
respuesta

¿Cómo saber si el sitio de otra persona es vulnerable a Shellshock sin hackearlo?

Con la tarjeta de registro en la mano, ayer fui a registrar una herramienta eléctrica recién comprada. Pero cuando llegué al sitio del fabricante, me recibió una antigua interfaz propia que tenía la marca "Copyright (C) 2004" y se parecía a HTML...
pregunta 01.10.2014 - 18:40
1
respuesta

¿Es seguro mantener las contraseñas en una nota de Evernote?

Me gustaría mantener una matriz de contraseña en una nota de Evernote . Me gustaría solicitar comentarios sobre la seguridad de ese almacenamiento.     
pregunta 10.06.2014 - 21:07
1
respuesta

Shellshock y PHP fastcgi

Entiendo que ejecutar apache / mod_php es seguro, pero no he escuchado sobre el caso de ejecutar php en modo fastcgi (a través de nginx / php5-fpm), entonces, ¿alguien puede confirmar que esto también es seguro?     
pregunta 07.10.2014 - 03:37
3
respuestas

¿Se pueden transferir virus a través de arquitecturas incompatibles?

Necesito ejecutar escaneos de una computadora / laptop / dispositivo a otra computadora en un sistema protegido. Me preocupa que la conexión de mi computadora escaneada a la computadora protegida pueda causar algún riesgo en la transferencia de...
pregunta 05.07.2014 - 01:09