Todas las preguntas

3
respuestas

Buena forma de almacenar muchas contraseñas de terceros

He consultado esta pregunta , pero Me gustaría escuchar algo más de entrada. Estoy creando una aplicación de raspado que actuará como un agregador de clases para un gran número de empresas que utilizan unos pocos sistemas de gestión de inven...
pregunta 08.01.2016 - 12:22
1
respuesta

Entendiendo el hack en el sitio de comercio electrónico

Necesito ayuda para comprender este truco y tal vez pueda obtener más información sobre él. Este script se insertó en nuestro sitio web (quizás a través de una contraseña débil): eval(atob("string")); significa la cadena (usando un decod...
pregunta 27.11.2015 - 20:47
2
respuestas

¿Qué puedo hacer con la Masterkey eliminada?

Tengo la intención de comenzar a usar el cifrado de correo respectivo de GnuPG con GnuPG. Así que creé un par de claves con una fecha de caducidad corta para obtener cierta comprensión. Leí algunas cosas sobre la eliminación de la llave maest...
pregunta 14.01.2016 - 21:20
1
respuesta

Consejos para la prevención de fuga de datos para usuarios domésticos habituales

Soy un "usuario avanzado" con un conocimiento limitado de la seguridad de la información. Frecuentemente almaceno documentos confidenciales en mi computadora. ¿Cómo puedo proteger estos contra un rootkit que le da a un atacante acceso completo a...
pregunta 06.12.2015 - 23:55
1
respuesta

ISSA vs ISACA vs (ISC) 2 [cerrado]

Soy un aspirante a profesional de la seguridad de la información. Le pedí consejo a varios profesionales de la comunidad y un tema común en las respuestas a mis preguntas es "¡Conozca a la comunidad!" Me recomendaron que me uniera a mi capítulo...
pregunta 09.01.2016 - 06:47
1
respuesta

¿Por qué la validación de un certificado SSL contra una CRL no es ineficiente?

Entiendo que CRL es una lista de una CA que dice qué certificados no son de confianza. Los navegadores descargarán regularmente estas listas de sus CA confiables y verificarán el certificado de los sitios solicitados en comparación con estas...
pregunta 15.01.2016 - 03:48
2
respuestas

¿Se conocen estadísticas de contraseñas utilizadas durante los ataques de contraseñas de fuerza bruta?

He estado leyendo bastante acerca de los ataques de fuerza bruta y me pregunto si las contraseñas que se usan en dichos ataques deben mantenerse para evitar que mis usuarios tengan esas contraseñas, ya que esos sistemas de fuerza bruta verificad...
pregunta 13.01.2016 - 07:59
1
respuesta

¿Hay alguna forma de descubrir por qué Windows Smartscreen marca su descarga?

Como Windows Smartscreen ahora marca los archivos descargados firmados con SHA1 post 1/1/16 como potencialmente inseguros, hemos tenido que obtener un nuevo certificado de firma de código. Al tratarse de un nuevo certificado, no tiene 'reputació...
pregunta 26.01.2016 - 08:42
1
respuesta

¿Qué puede decir una aplicación de iOS sobre usted?

Todos sabemos que al usar una nueva aplicación iOS, es posible que solicite información como la ubicación o el acceso a la cámara. Esas son las dos características que podemos negar a la aplicación. Sin embargo, hay aplicaciones a las que se pue...
pregunta 29.01.2016 - 04:24
1
respuesta

hashcat con pimienta

Durante la auditoría de contraseñas, encontré la clave de pimienta utilizada a lo largo de la sal durante el hashing de contraseñas. Quiero saber cómo puedo romperlo usando hashcat / oclhashcat? Por lo que puedo decir, estos son los siguiente...
pregunta 07.01.2016 - 07:25