Todas las preguntas

2
respuestas

¿Cómo sabe un sitio web el servidor DNS que usa un cliente?

Hay sitios web que afirman hacer "pruebas de fugas de DNS". No me importan las fugas de DNS, pero tengo curiosidad, ¿cómo sabe el sitio web qué servidor DNS estoy usando? Supuse que sería un encabezado enviado en la solicitud HTTP pero no pude e...
pregunta 13.07.2016 - 04:54
7
respuestas

Asegurar la oficina en el hogar del encargado de la seguridad: ¿qué debemos hacer?

Leí un artículo en la última revista de InfoSecurity (un informador de comercio infosec de Elsevier) que dice que los profesionales de la seguridad no estamos necesariamente tomando las medidas correctas para proteger nuestras propias redes y co...
pregunta 20.12.2010 - 17:34
3
respuestas

¿Contraseñas en texto plano?

Estoy haciendo algunas investigaciones sobre la aplicación de mi operador de telefonía. Comencé Burp Suite en mi Mac en modo proxy, luego abrí la aplicación en mi iPhone y comencé a detectar algo de tráfico. Presioné el botón "iniciar sesión"...
pregunta 30.09.2014 - 11:45
4
respuestas

¿Cómo puedo protegerme contra los servicios de seguimiento de correo electrónico?

Recientemente salió un servicio gratuito para el seguimiento de correo electrónico, bananatag . Es capaz de rastrear el hecho de que el correo electrónico se leyó en gmail sin ningún aviso o extrañas inclusiones en el cuerpo del correo elect...
pregunta 15.02.2013 - 12:53
4
respuestas

Como estudiante, ¿cómo puedo divulgar de manera segura y responsable un problema de seguridad grave en un entorno escolar?

Soy un estudiante en mi escuela local. Hace aproximadamente ocho meses, tropecé en un agujero de seguridad que podría permitir a cualquier usuario descubrir la identificación del estudiante de cualquier en todo el distrito, y soy consci...
pregunta 12.09.2015 - 05:13
2
respuestas

¿Cómo puedo hacer un túnel a través de un servidor SSH para protocolos de capa de aplicación como HTTP / sy FTP?

¿Existen programas cliente que me permitan "hacer un túnel" a través de mi servidor habilitado para SSH para las solicitudes normales de Internet, como HTTP (s)? Si es así, ¿cuáles son y puede alguien dirigirme en la dirección correcta? No...
pregunta 21.02.2013 - 02:11
2
respuestas

Opciones recomendadas para LUKS (cryptsetup)

Estoy buscando opciones recomendadas para que cryptsetup cree un SSD totalmente encriptado ( SanDisk SSD U100 128GB ), que logro: Timing O_DIRECT disk reads: 1476 MB in 3.00 seconds = 491.81 MB/sec Timing buffered disk reads: 1420 MB in...
pregunta 07.08.2013 - 11:41
3
respuestas

Configuración segura de sistemas de cifrado / MAC / Kex disponible en SSH

Siguiendo los pasos de la pregunta publicada anteriormente, ¿Taxonomía de cifrados / MAC / Kex disponible en SSH? , necesito ayuda para obtener los siguientes objetivos de diseño: Deshabilite cualquier algoritmo HMAC de 96 bits. Deshabili...
pregunta 29.07.2013 - 18:09
1
respuesta

Las identificaciones de claves cortas de OpenPGP son inseguras, ¿cómo configurar GnuPG para usar las identificaciones de claves largas en su lugar?

Las identificaciones de claves OpenPGP cortas (con 32 bits / 8 caracteres hexadecimales) están sujetas a ataques de colisión . Se recomienda encarecidamente dejar de usar ID de 32 bits :    Deja de usar las ID de clave de 32 bits       Se...
pregunta 21.03.2015 - 13:33
3
respuestas

¿Puede el malware de Windows dañar una computadora con Linux cuando se ejecuta con Wine?

Soy un usuario de Linux (Ubuntu). A veces, tengo que usar Wine para ejecutar ejecutables de Windows. Me gustaría saber si el malware de Windows (virus, troyano, gusano, ...), es decir, el malware que no fue pensado para hacer daño cuando se e...
pregunta 10.07.2011 - 13:49