Todas las preguntas

6
respuestas

¿Por qué se considera seguro instalar algo como un usuario no root en entornos Linux?

Siempre escuchamos que es seguro ejecutar programas desconocidos como usuarios que no son root en Linux porque los usuarios que no son root están en un entorno aislado desde el nivel del sistema y no pueden cambiar nada fuera del alcance de sus...
pregunta 29.04.2016 - 16:20
4
respuestas

¿Esta cuenta cambia el correo electrónico PDF (supuestamente de Paypal) un exploit?

Hace poco recibí el siguiente correo electrónico de phishing (bastante obvio): No soy un usuario de PayPal, así que esto es particularmente alarmante para mí. sin embargo, al verlo como texto sin formato, se hizo evidente que había cara...
pregunta 27.12.2017 - 16:38
6
respuestas

¿Por qué son posibles las vulnerabilidades y la falta de seguridad en las computadoras?

He escuchado sobre vulnerabilidades de computadoras, virus, malware, etc. ¿Por qué son posibles estas amenazas? ¿Por qué la computadora no hace las cosas que se supone que debe hacer? ¿Por qué algunas personas escriben malware, en lugar...
pregunta 06.02.2013 - 21:58
7
respuestas

¿Contraseña olvidada o enlace de restablecimiento, que es más seguro enviar por correo electrónico?

Originalmente publiqué esto como respuesta aquí en este hilo pero no obtuve mucha información al respecto, y ahora tengo curiosidad por saber lo que otros piensan que es el mejor enfoque, o si hay alguna diferencia entre los dos enfoques. E...
pregunta 23.03.2012 - 22:46
3
respuestas

¿HTTP se redirige a HTTPS automáticamente?

Cuando ingresamos una URL en un navegador, utiliza HTTP de forma predeterminada, pero si el servidor solo admite HTTPS, ¿el tráfico se redirige a https automáticamente sin que el usuario se dé cuenta? ¿Tengo razón? Si está mal, corríjame....
pregunta 28.07.2017 - 04:09
9
respuestas

¿Hay algún sistema por ahí que use un pad de una sola vez?

Todavía soy nuevo en seguridad de la información, pero he leído un poco sobre el pad de una sola vez . El punto que más me llama la atención es que supuestamente es irrompible. ¿Se ha incorporado este método de cifrado en alguna aplicación web...
pregunta 27.03.2014 - 17:19
4
respuestas

¿Por qué un ataque (D) DoS ralentiza la CPU y bloquea un servidor?

Por lo tanto, tengo la idea básica de (D) DoS que se usan para la inundación, pero no entiendo bien cómo esto hace que los servidores se bloqueen o disminuyan la velocidad debido al uso excesivo de la CPU. Por lo que sé, lo que se usa para ra...
pregunta 21.12.2016 - 23:04
4
respuestas

¿Ejemplo de un backdoor enviado a un proyecto de código abierto?

Para aclarar de inmediato, no estoy interesado en escribir una puerta trasera. No tengo ningún interés en enviar listas de cambios de puerta trasera a proyectos yo mismo. Estoy investigando algunas técnicas de modelado de fuentes, y estamos i...
pregunta 29.10.2012 - 15:45
4
respuestas

¿Rehashing un hash débil con un algoritmo fuerte lo hace fuerte?

Imagina la siguiente situación. Estamos haciendo una aplicación web que debería ser realmente segura Ahora las cuentas / usuarios no son agregados directamente por nosotros, pero reciben una carta con un código de acceso. Obtenemos un archivo...
pregunta 28.11.2016 - 11:53
5
respuestas

Redes neuronales y detección de anomalías

Las redes neuronales, con su capacidad para aprender patrones de comportamiento a partir de datos arbitrarios, parecen ser una forma natural de lidiar con la detección de intrusos. Hay muchos trabajos académicos sobre el tema que reportan un bue...
pregunta 30.08.2012 - 15:25