Todas las preguntas

3
respuestas

¿Cómo puedo saber cómo se introdujo un archivo en mi computadora?

Me gustaría saber si hay alguna forma de saber cómo se escribió un archivo en mi servidor (servidor Windows), es decir, si un archivo X se escribió a través de http o vía ftp o mediante una simple copia de red o si alguien creó este archivo manu...
pregunta 01.06.2015 - 08:28
3
respuestas

¿Cómo funciona realmente el monitoreo de desfiguración del sitio web?

Deseo externalizar los servicios de monitoreo de desfiguración de un sitio web a un tercero y me pregunto cómo funciona este tipo de monitoreo. Si mi página principal tiene muchos componentes dinámicos, por ejemplo, cambios de imagen, ¿cómo pued...
pregunta 27.07.2015 - 09:10
2
respuestas

HPKP y múltiples certificados SSL

Hace algunas semanas, habilitamos el encabezado de fijación de clave pública HTTP en nuestro sitio web. Según la especificación, incluimos no solo la huella digital SHA-256 de nuestra clave RSA actual, sino también la de una clave de respaldo (R...
pregunta 23.06.2015 - 08:10
2
respuestas

Si la contraseña es muy larga, ¿su wpa / wpa2-psk es seguro?

lo siento, estoy un poco desorientado con estas cosas ... Escuché que si configuras tu contraseña de wifi en más de 10 o más dígitos (y lo complicas), entonces tu wpa / wpa2 psk estaría a salvo. ¿Es eso cierto? Si no es así, ¿cómo lo hago seguro...
pregunta 23.07.2015 - 17:06
2
respuestas

Dominio transferido a un nuevo registrador, ordené "protección de identificación", pero mi información está disponible en whois

Situación según el título. ¿Cómo debo abordar esto para resolverlo? ¿Me equivoco al pensar que la protección de ID debería hacer que mi información no sea visible? Es un dominio .net. Editar: los detalles visibles solo los conoce el nuevo reg...
pregunta 03.05.2016 - 16:51
2
respuestas

¿Puede explotar una vulnerabilidad XSS en una página para ejecutar el código en otra página?

Digamos que la página A es vulnerable a XSS, pero no contiene nada de interés para un atacante. La página A enlaza con la página B que no es vulnerable a XSS, pero contiene un objetivo de alto valor para un atacante (como un formulario de inicio...
pregunta 09.05.2016 - 20:31
1
respuesta

DESCifrado seguido de cifrado, ¿producirá el texto original?

Esto es con respecto a DES. Mi pregunta es, si un texto sin formato se descifra primero (con el algoritmo de descifrado) con la clave K1 y luego se cifra con el mismo K1, ¿el resultado sería el texto sin formato original?     
pregunta 17.05.2016 - 08:55
2
respuestas

¿Qué información puede ver mi ISP usando Squid Proxy?

Mi ISP proporciona un proxy transparente para usar y puedo ver que están usando el proxy de squid para este almacenamiento en caché. Lo que me pregunto es qué datos pueden ver y qué pueden ver si pueden probar con el proxy. Sé que el tráfi...
pregunta 10.05.2016 - 06:27
3
respuestas

¿Cómo se envían las solicitudes de DNS cuando se usa OpenVPN? ¿Están encriptados?

Uso OpenVPN a través del administrador de red gnome. Cuando mi computadora está conectada a la VPN, ¿las solicitudes de DNS pasan a través de la IP de la VPN o desde mi IP real? ¿Las solicitudes de DNS enviadas en el mismo túnel cifrado que...
pregunta 20.05.2016 - 00:29
2
respuestas

¿Qué tan difícil es forzar la encriptación de Windows EFS?

Con EFS tengo C: \ $ USER \ encriptado, por lo que todos los archivos que posee y usa dicho usuario están encriptados. Si esta computadora portátil es robada, ¿estoy seguro de que podrían extraer los hashes de las contraseñas de los usuarios...
pregunta 22.04.2016 - 16:41