Todas las preguntas

3
respuestas

¿Por qué los navegadores implementan políticas más estrictas para los archivos locales?

Tengo un problema al ver los archivos HTML / JS / CSS generados en el disco. Específicamente, varias llamadas en javascript están bloqueadas por Google Chrome. Busqué en Google y encontré una respuesta aquí: enlace . Al final, tengo que hacer u...
pregunta 24.10.2014 - 11:53
1
respuesta

Seguridad del teléfono sin conexión

¿Qué tan seguro es un teléfono Android sin conexión? Algunos antecedentes. Quiero usar una aplicación llamada Bither en Android, que me permite crear una billetera fría en 1 teléfono y una billetera caliente en otro teléfono. Cold Wallet e...
pregunta 12.11.2014 - 12:06
1
respuesta

Comerciantes de nivel 4 que cumplen con PCI

Hace poco me pidieron que echara un vistazo más profundo a parte de la información Requisito de PCI , y he encontrado algunos bastante graves discrepancias con respecto a las obligaciones de reporte de Comerciantes de Nivel 4 (menos de 20,000...
pregunta 28.11.2014 - 04:08
1
respuesta

XSS: terminología [cerrado]

¿De dónde viene el nombre XSS? ¿Por qué "sitio cruzado"? Además, el libro "The Web Application Hacker's Handbook" dice que el nombre XSS es un nombre inapropiado cuando se habla de "XSS almacenados" o ataques XSS de segundo orden. ¿Por qué?    ...
pregunta 19.11.2014 - 16:16
1
respuesta

Clientes de correo electrónico y vulnerabilidades de POODLE

Uso un servicio de correo electrónico comercial que proporciona IMAP sobre SSL en el puerto 993 y SMTP sobre SSL en el puerto 465. Actualmente me conecto a sus servidores con Thunderbird y el cliente de correo electrónico iOS8 de Apple. ¿Podr...
pregunta 24.10.2014 - 17:01
3
respuestas

Hardware a prueba de manipulaciones - no resistente

¿Puede hacer un TPM (o cualquier pieza de hardware) completamente a prueba de manipulaciones? El hardware "normal" resistente a la manipulación tiene varios ataques físicos enlace Me han dicho que las cajas de metal conductoras, herméticas,...
pregunta 21.12.2014 - 15:13
2
respuestas

¿Puede un malware / cable de enrutador ser afectado o infectado?

Sé que un enrutador puede ser dañado por un malware, pero ¿qué pasa con el cable / cable Ethernet de un enrutador? ¿El cable / cable puede estar infectado o afectado por malware? (Me pregunto si debería desechar mi cable y comprar uno nuevo s...
pregunta 08.10.2016 - 19:55
3
respuestas

¿Plan de recuperación en caso de pérdida de un teléfono inteligente Android con Google Authenticator?

Por lo tanto, estoy usando Google Authenticator como mi autenticación de dos factores. No soy un experto en seguridad, pero estaba pensando en la noche anterior cuando estaba a punto de dormirme:    ¿Cómo puedo iniciar sesión en mis sitios...
pregunta 21.10.2014 - 09:38
2
respuestas

¿Es posible obtener malware a través de un flujo de video / audio entrante? (por ejemplo, Omegle, Skype, etc.)

¿Es posible que las secuencias de video / audio entrantes contengan malware a través de exploits en la transferencia del video / audio?     
pregunta 08.11.2014 - 08:08
1
respuesta

El antivirus está deshabilitado por una fuente o aplicación desconocida

Estoy ejecutando una computadora portátil con Windows 10 y un antivirus avast gratuito instalado para su protección. Mantengo el antivirus actualizado todo el tiempo. Hace un par de meses noté que a veces mi antivirus se desactiva y desactiva...
pregunta 21.10.2016 - 14:25