Todas las preguntas

3
respuestas

Cifre el secreto con un PIN numérico, pero permita intentos incorrectos

Estoy buscando un método para cifrar un secreto con un PIN numérico de manera que si un atacante intenta descifrar con el PIN incorrecto, la salida debería ser diferente. Por ejemplo, si el secreto es ABCDE y el PIN es 5533, y el atacante int...
pregunta 24.04.2018 - 07:07
2
respuestas

¿Cuáles son los requisitos de BitLocker contra el robo de computadoras?

Estoy usando la edición de Windows 10 Pro y tomé las siguientes acciones: He configurado Bitlocker en ambos discos con el TPM (2.0) para iniciar la computadora. También establecí una contraseña de Windows y no tengo una cuenta de invitado...
pregunta 08.04.2018 - 12:54
1
respuesta

protección de hacks Backdoor de desarrolladores / empleados descontentos

He creado un sitio de comercio electrónico con un desarrollador. Completó casi todo su trabajo, pero al final tuvimos algunos desacuerdos financieros, por lo que nuestra asociación terminó en una amarga disputa. Ese desarrollador amenazó con hac...
pregunta 05.05.2018 - 12:31
1
respuesta

Seguridad del controlador GPU de Linux moderno

¿Qué tan seguros son los controladores GPU de Linux modernos? El modelo de amenaza es un atacante que puede ejecutar código arbitrario en el contexto de un proceso de usuario sin privilegios, que está fuertemente bloqueado por seccomp-bpf, es...
pregunta 28.03.2018 - 19:25
1
respuesta

¿Allow_url_fopen siempre es un riesgo para la seguridad?

¿Es allow_url_fopen siempre un riesgo de seguridad o solo cuando permite que otros inserten una URL? por ejemplo, cuando desea establecer enlaces de transmisión de video desde su otro servidor, y la única manera de agregar una nueva URL e...
pregunta 26.04.2018 - 15:58
1
respuesta

¿Es posible que una descarga no oficial de Windows esté dañada?

Hace poco decidí limpiar la instalación de Windows 10 en mi máquina. Al buscar en línea, encontré que Windows con la actualización 1703 era la última. He adquirido el archivo iso para Windows 10 Enterprise de un amigo mío que dice que lo descarg...
pregunta 20.05.2017 - 18:41
1
respuesta

¿Hay algún límite a lo que firmará un HSM?

Para una aplicación de criptomoneda, supongo que más o menos la función principal de un HSM es generar / almacenar claves; ¿Principalmente solo firma datos que se le suministran? ¿Pero qué controla eso? ¿Felizmente solo firmará cualquier cosa qu...
pregunta 07.05.2018 - 04:39
1
respuesta

¿Qué información impide un DNS privado ver a mi ISP? [duplicar]

Perdóneme por la simple pregunta, tengo muy poco conocimiento sobre redes. El nuevo servicio DNS de Cloudflare dice que ofrece una conexión "más privada", pero no comprendo si / cómo puede evitar que mi ISP vea los sitios web que visito....
pregunta 15.04.2018 - 16:19
1
respuesta

¿Es aceptable habilitar la retransmisión de correos electrónicos en un servidor de correo electrónico interno en una red corporativa?

Sé que SMTP es inherentemente vulnerable a muchos problemas y, si no se configura correctamente, se puede usar un servidor SMTP para retransmitir correos electrónicos que se originan y están destinados a dominios de terceros. Lo que entiendo...
pregunta 17.01.2017 - 21:19
3
respuestas

¿Cuál es el beneficio del esquema de información de la base de datos para un pirata informático?

¿Cuál es el beneficio del esquema de información de la base de datos para un pirata informático? Estoy hablando de la explotación de inyección SQL.     
pregunta 10.04.2018 - 13:14