Todas las preguntas

3
respuestas

¿Cuál es la diferencia entre Exploit y Payload?

En seguridad informática, sabemos que los puntos débiles del software se denominan vulnerabilidades (si están relacionados con la seguridad). Y una vez que se encuentra la vulnerabilidad, en teoría se requiere una pieza de código como prueba d...
pregunta 16.04.2013 - 10:25
3
respuestas

Un problema de seguridad que descubrí con dispositivos con tarjetas SIM

Bueno, todo comenzó cuando quise sacar la tarjeta SIM de mi tableta y estaba a punto de apagarla para poder sacar la tarjeta SIM. Pero luego un pensamiento me vino a la mente: "¿Qué pasa si saco la tarjeta SIM antes de apagar la tableta e ir a G...
pregunta 18.08.2015 - 16:11
5
respuestas

¿Por qué un escritor de virus se molestaría en verificar si una máquina está infectada antes de infectarla?

Estaba mirando la estructura tripartita de un virus, y parece verificar si una computadora está infectada antes de infectarla con el virus. ¿Sería esto un intento de usar archivos que ya están presentes para infectar, en lugar de transferir otra...
pregunta 02.10.2012 - 12:12
5
respuestas

¿Debo usar una segunda dirección IP dedicada para SSH?

Al ejecutar un servidor web público (por ejemplo, con Apache), he oído que se recomienda vincular SSH a una segunda dirección IP, diferente de la que escucha Apache. Pero para mí, parece que esto es solo una cuestión de ofuscación: una vez qu...
pregunta 02.02.2016 - 12:03
4
respuestas

Protección de la aplicación web de Keylogger

Estoy tratando de mejorar la seguridad en una aplicación web. La aplicación tiene un sitio de administración y los keyloggers son una preocupación que estoy tratando de resolver. ¿Puede la aplicación hacer algo que evite que los keyloggers funci...
pregunta 30.03.2016 - 13:53
3
respuestas

¿Por qué un mensaje cifrado a veces termina en “==”

Como ejercicio de programación necesito descifrar un mensaje. La única pista que tengo es que parece ser: El mensaje codificado contiene solo caracteres Base64 una secuencia de n letras (n en 1,4,7,10) veces devuelve un mensaje cifrado con...
pregunta 17.11.2015 - 10:23
3
respuestas

¿plaintextoffenders.com simplemente no proporciona a los atacantes una buena lista de sitios para atacar con contraseñas?

A primera vista, PTO parece una buena idea para educar a las personas sobre la seguridad de las contraseñas. Por otro lado, si fuera un atacante, PTO sería el primer lugar donde comenzaría si quisiera comenzar a recopilar una lista de contr...
pregunta 17.06.2014 - 06:25
4
respuestas

JavaScript sospechoso en el encabezado del sitio web

No estoy seguro si este es el lugar correcto para hacer preguntas como esta, disculpas si no lo es. Encontré el siguiente código en el encabezado de uno de mis sitios web de wordPress, estoy bastante seguro de que es malicioso y lo he elimina...
pregunta 15.10.2015 - 14:52
5
respuestas

¿Java SecureRandom no bloquea? ¿Cómo?

Sé por experiencia que la lectura de / dev / random bloquea cuando el grupo de entropía del kernel de Linux se queda sin entropía. Además, he visto muchos artículos y entradas de blog que indican que cuando se ejecuta en Linux, java.security.Sec...
pregunta 14.08.2013 - 20:46
5
respuestas

¿Por qué no se debe usar SSL? [duplicar]

Veo muchas publicaciones en toda la web que me preguntan si deberían usar SSL para proteger su sitio web o si es realmente necesario hacerlo cuando el contenido de su sitio no contiene o solicita datos confidenciales. / p> Supongamos que el...
pregunta 24.03.2014 - 23:04