Todas las preguntas

1
respuesta

¿Cisco no corrigió esta vulnerabilidad en estos módems?

Encontré este artículo enlace Aquí se enumeran productos vulnerables, pero la lista de productos que recibieron software fijo es mucho más corta. ¿Significa esto que Cisco no corrigió la vulnerabilidad en aquellos que no figuran en el So...
pregunta 13.01.2017 - 12:24
1
respuesta

¿Se cifrarán los nuevos datos escritos en el disco mientras BitLocker está cifrando el disco?

Cuando habilita BitLocker, hay un período de tiempo en el que BitLocker está encriptando lentamente el contenido de la unidad en segundo plano. Durante este tiempo, ¿se garantiza que los datos nuevos escritos en el disco se cifrarán a medida q...
pregunta 02.02.2017 - 22:38
5
respuestas

Analizar el disco requiere administración, pero ¿por qué?

Para analizar la fragmentación en Windows, debe ser administrador. ¿Qué peligros podría plantear un análisis de disco?     
pregunta 13.01.2017 - 09:54
2
respuestas

Bloquee el tráfico de red saliente de la TV “inteligente”

La FTC acaba de resolvió un caso con Vizio , diciendo que la compañía ha estado capturando silenciosamente píxeles de sus televisores inteligentes, comparando esos píxeles con las bases de datos de contenido y vendiendo eso Información (y direc...
pregunta 08.02.2017 - 04:19
3
respuestas

Cuando se fuerza de forma bruta una clave privada almacenada como binario, ¿cómo sabe que encontró una solución?

Dado el siguiente escenario: el usuario tiene una contraseña y PBKDF2 o bcrypt derivan una clave simétrica una clave RSA privada está protegida por la clave simétrica anterior la clave privada cifrada en formato binario está disponible...
pregunta 10.02.2017 - 21:29
1
respuesta

¿Cómo usaría un atacante externo un plug and play universal para evitar un firewall?

Me pregunto qué estrategias y técnicas se utilizan para eludir los firewalls que tienen plug and play universal. Soy consciente de los problemas de seguridad relacionados con UPNP en el pasado, pero también he escuchado que hay algunas vulnerabi...
pregunta 31.05.2017 - 16:29
1
respuesta

¿Es seguro rm -rf un directorio que no es de confianza?

Hay muchas herramientas de enlace (enlaces simbólicos, enlaces duros, montaje, etc.) disponibles. Supongamos que un empleado descontento tiene la idea de que va a ocultar un enlace al directorio raíz o algún directorio de misión crítica, de modo...
pregunta 06.06.2017 - 02:11
2
respuestas

Ubuntu: ¿Cómo descargo el software PPA a través de HTTPS?

La dirección predeterminada del PPA es: enlace ¿Cómo me conecto a esto a través de https, o uso un espejo con https? Sí, soy consciente de que los paquetes están firmados. La cosa es que las claves de firma pueden ser robadas. Soy con...
pregunta 14.07.2017 - 22:46
1
respuesta

¿Cuál es el significado de la clave de host KEX DH y la firma KEX DH H en el intercambio de claves SSH?

Durante el intercambio de claves Diffie-Hellman, el servidor envía un mensaje Diffie-Hellman Key Exchange Reply (31) al cliente. Este mensaje contiene el DH server f pero también otras dos piezas de información KEX DH host key...
pregunta 11.07.2017 - 15:45
2
respuestas

ssl - ¿Puede el atacante generar su propia clave simétrica si se intercepta ClientHello y ServerHello?

Después de leer esta asombrosa explicación de cómo funciona SSL , ahora tengo una confusión. La respuesta indica que los primeros mensajes de SSL son ClientHello y ServerHello (en respuesta a ClientHello). Ambos de los cuales no están en...
pregunta 26.05.2017 - 13:44