Para protegerme de los troyanos y otras cosas, he cambiado las opciones de Thunderbird para mostrar solo los correos electrónicos en un formato HTML simplificado. Pero este formato elimina casi todas las ventajas que ofrecen los correos electrón...
Estoy ejecutando mi propia VPN con algunos de mis amigos donde compartimos la misma IP estática. Si estoy visitando algunos sitios web particulares y los anuncios se generan según mi comportamiento de navegación, ¿es posible que el segundo usuar...
¿Cuál es la lista del CVE resuelto en OpenJDK que se publicó en enlace ?
Por ejemplo en esta compilación:
enlace
Alternativamente, ¿puedo asumir que la compilación OpenJDK siempre incluye la misma lista CVE que la compilación OpenHDK de...
Tengo que configurar mi cliente de correo para revisar mis correos electrónicos en iOs. Sin embargo, por alguna razón, no puedo usar la opción SSL (para el inicio de sesión del servidor de correo) ... Quiero saber si es "seguro" que yo opte por...
Asistí a una conferencia en la que se presentó un procedimiento para resolver el problema de los atacantes pasivos que podían obtener información sobre las identidades de los compañeros de comunicación mediante un intercambio de claves autentica...
¿Tenemos alguna forma estándar de cifrar las claves de host SSH (como /etc/ssh/ssh_host_rsa_key )? Si no, ¿por qué se almacena en texto plano? ¿No es información sensible?
¿Los bloqueos de marcación, como el de abajo, tienen números repetidos en su combinación? Por ejemplo, la combinación 10-39-10 tiene el número 10 repetido dos veces. Si es así, ¿con qué frecuencia es así?
Como aficionado a la seguridad de la información, hice todo lo posible para proteger mi entorno Ubuntu-Nginx-CMS (WordPress) de BFA, MITM e inyecciones de base de datos.
sudo add-apt-repository ppa:certbot/certbot -y && apt-get update...
Estoy participando en un ejercicio de captura de bandera; El nivel de dificultad es competente, pero no experto. No soy un profesional de la seguridad, pero tengo experiencia en desarrollo y un conocimiento razonable de herramientas y técnicas e...
La razón por la que hago esta pregunta es que, presumiblemente, cuando los contenidos de una SSD están cifrados, los datos no cifrados se sobrescriben con su versión cifrada. Este estudio nos dice que aún se pueden recuperar los datos sobrescr...