Todas las preguntas

1
respuesta

¿Es seguro usar el recorte en un ssd con LVM LUKS?

Sé que puede permitir que un atacante conozca el sistema de archivos y el tamaño del archivo, pero ¿puede permitir que un atacante descifre cualquier archivo?     
pregunta 07.06.2016 - 13:08
1
respuesta

Controlar la integridad del flujo y la integridad del flujo de datos

Muchas vulnerabilidades en la actualidad se pueden prevenir mediante la integridad del flujo de control (CFI). Sin embargo, también hay explotaciones de datos únicamente como Heartbleed, lectura de datos / claves arbitrarias que pueden evitarse...
pregunta 08.06.2016 - 19:59
1
respuesta

¿Cómo se propagan los virus del sector de arranque?

Estoy investigando sobre varios programas maliciosos y encontré virus del sector de arranque. Kaspersky declara que "no están diseñados para infectar medios extraíbles". Mi pregunta es, ¿cómo se propagan entonces? De nuevo, citando a Kas...
pregunta 13.06.2016 - 11:03
2
respuestas

¿El proxy rotativo proporciona mejor privacidad?

Tenemos un servicio de proxy rotativo anónimo como ProxyMesh .    ProxyMesh proporciona 14 servidores proxy de direcciones IP rotativas, cada una con 10 direcciones IP que giran dos veces al día, lo que le da un total de 280 direcciones IP p...
pregunta 11.06.2016 - 17:17
1
respuesta

Una PC escanea constantemente mi red en busca de direcciones IP usando ARP

Usando Wirehark, encontré que una PC en mi red escanea constantemente los dispositivos en la red usando ARP, por ejemplo. Who has 192.168.0.26? Tell 192.168.0.10 Hace que aprox. 2 veces por segundo y solicita muchas direcciones 192...
pregunta 16.05.2016 - 09:00
1
respuesta

¿Por qué solo puedo ver el tráfico HTTPS de algunas aplicaciones de iOS con ZAP?

He notado una extraña curiosidad al detectar algo de tráfico en mis aplicaciones en mi iPhone. He instalado el certificado ZAP Proxy CA en el dispositivo, pero he notado que puedo detectar algo del tráfico de aplicaciones y otros que no. Esto fu...
pregunta 07.05.2016 - 12:40
1
respuesta

¿Qué tan difícil es para los ISP entender que un usuario está usando VPN?

Si un usuario está usando VPN, ¿qué tan difícil es para un ISP saber que un usuario está usando VPN? Si el gobierno lo exige, ¿no es posible que el ISP proporcione una lista de clientes que podrían estar usando VPN al hacer una lista de clientes...
pregunta 29.05.2016 - 07:57
1
respuesta

¿Los servicios de correo electrónico pueden cargar archivos desde su computadora sin su permiso / conocimiento?

La empresa para la que trabajo está involucrada en el trabajo de autorización de seguridad y, por lo tanto, todas las computadoras de la empresa son monitoreadas (archivos, capturas de pantalla, etc.). Con frecuencia, me conecto al servicio d...
pregunta 16.06.2016 - 22:14
1
respuesta

¿Dónde y cómo crear un secreto en el sistema Linux incorporado?

Estoy usando OpenSSL en un Intel Edison (Plataforma Atom) incrustado que ejecuta un Yocto Linux. Quiero almacenar las contraseñas con OpenSSL en el dispositivo, pero no sé a partir de qué reglas debería crear la contraseña. El dispositivo es...
pregunta 10.06.2016 - 08:13
1
respuesta

¿Cuáles son los pasos clave en el modelado de amenazas como usuario que desea permanecer en el anonimato?

He estado buscando normas o guías en el modelado de amenazas. Encontré muchas informaciones para los desarrolladores de modelos de amenazas al crear aplicaciones, redes, etc., pero no pude encontrar información relevante desde el punto de vista...
pregunta 05.06.2016 - 10:53