Todas las preguntas

1
respuesta

Copias de seguridad cifradas incrementales fuera del sitio para una pequeña oficina de abogados [cerrado]

Soy el administrador del sistema para una pequeña oficina de abogados. Tenemos un servidor de archivos local en nuestra red que contiene todos nuestros registros digitales. Actualmente tengo una copia de seguridad incremental de este servi...
pregunta 12.06.2017 - 17:56
2
respuestas

¿Es esto vulnerable a la inyección de Sql?

Resulta que tengo una aplicación que cuando inserto una cita simple me aparece lo siguiente: httpStatus":400,"errorCode":"BAD_QUERY_PARAMETER","message":"java.lang.NumberFormatException: For input string: \"'\"","implementationDetails":"co...
pregunta 06.07.2017 - 22:01
1
respuesta

¿Cómo deshabilitar "la última contraseña que recuerda" de Google, después de saber que alguien tiene mi contraseña?

He recibido este correo electrónico de Google: Someone just used your password to try to sign in to your Google Account [email protected]. Details: Sunday, July 9, 2017 11:27 AM (France Time) ******, France Google stopped this sign-i...
pregunta 09.07.2017 - 16:17
2
respuestas

¿Antivirus carga muestras de malware de computadoras infectadas?

Según Kaspersky , su software antivirus "cargó automáticamente [muestras de malware] a los especialistas de Kaspersky para su posterior análisis". ¿Es esta práctica común para el software antivirus? ¿Cómo se aseguran de que no estén cargando ar...
pregunta 07.11.2017 - 22:37
1
respuesta

¿Cómo UPnP es vulnerable si el atacante no está conectado en la misma red?

Leí mucho sobre la vulnerabilidad UPnP y lo entiendo en cierta medida. Lo que no entiendo es cómo atacará el atacante si no está conectado a la misma red. Leí cómo el atacante puede hacer la asignación de puertos en el enrutador. Pero par...
pregunta 05.01.2018 - 05:06
2
respuestas

¿Qué son los conjuntos de cifrado TLS con clave efímera Exchange y cifrado NULL para

Me pregunto sobre los beneficios de los siguientes cifrados: TLS_ECDHE_PSK_WITH_NULL_SHA256 TLS_ECDHE_ECDSA_WITH_NULL_SHA ¿Por qué debería recurrir a un secreto perfecto si no quiero cifrar en primer lugar? Solo quiero ir por Autenticid...
pregunta 03.07.2017 - 12:03
3
respuestas

Recibiendo mucho spam después de registrar un nuevo dominio en GoDaddy

Hace un par de días, he registrado un nuevo dominio en GoDaddy sin la opción de privacidad de WHOIS. Al día siguiente del registro, comencé a recibir correo no deseado en mi buzón y en mi teléfono. El dominio está inactivo en el sentido de que n...
pregunta 11.07.2017 - 16:17
2
respuestas

¿Cómo deben distribuirse las contraseñas múltiples administradas centralmente y generadas por el sistema de manera segura (si las hay)?

En un sistema donde un solo usuario administrador es responsable de la creación de múltiples (hasta 500) cuentas de usuario, incluidas las contraseñas y estas cuentas de usuario no tienen una dirección de correo electrónico asociada. ¿Cómo abord...
pregunta 28.11.2017 - 14:12
1
respuesta

En la era de BadUSB, ¿las tarjetas micro SD son un medio alternativo seguro inmune a ese tipo de ataques? [duplicar]

¿Por qué o por qué no? Como corolario, vi una descripción de la presentación en un reciente CCC que demuestra el uso (no hostil) de las tarjetas micro SD como una fuente barata de poder de procesamiento. ¿Esto hace que la tarjeta micro SD sea...
pregunta 12.11.2017 - 12:45
1
respuesta

¿Cómo se puede acceder a una cuenta a pesar de la autenticación en dos pasos?

Facebook utiliza autenticación de dos pasos o "aprobación de inicio de sesión" lo que significa que todos los dispositivos no reconocidos deberán ingresar un código recibido a través de SMS. Supongamos que mi dispositivo Samsung es el único...
pregunta 19.11.2017 - 09:00