Todas las preguntas

2
respuestas

¿Qué impide que la "tarjeta de dinero" (sistema de tarjeta inteligente sin conexión) se duplique por fraude de pago?

No sé qué tan conocido es este sistema o tal vez hay sistemas igualmente conocidos internacionalmente. Así que voy a introducir los puntos relacionados con el sistema: Es un sistema de pagos donde su billetera se guarda en el mismo chip de ta...
pregunta 02.12.2014 - 09:44
1
respuesta

¿Qué tan difícil es el ataque del firmware USB? [cerrado]

No es realmente nuevo, pero está en todas las noticias en este momento. Puedes hackear un firmware USB para ejecutar un ataque emulando un teclado. Me pregunto qué tan difícil es crear un pulgar USB que emule un teclado. Estoy tratando de...
pregunta 01.08.2014 - 08:31
1
respuesta

¿Un posible ataque de phishing CAPTCHA contra reCAPTCHA?

En la API de reCAPTCHA (sin plugin), la parte clave es <iframe src="http://www.google.com/recaptcha/api/noscript?k=your_public_key"height="300" width="500" frameborder="0"></iframe><br> <textarea name="recaptcha_challenge...
pregunta 03.10.2014 - 18:58
0
respuestas

Los teléfonos celulares / inteligentes más antiguos eran susceptibles a ataques de blues y bluetooth. ¿Por qué específicamente los teléfonos inteligentes están seguros de este ataque ahora?

Los teléfonos celulares / inteligentes más antiguos eran susceptibles de ataques de blues / bluetooth, en particular los teléfonos Nokia. Pero ahora, en los últimos días, los teléfonos inteligentes y celulares modernos que utilizan la tecnología...
pregunta 02.12.2014 - 23:00
6
respuestas

¿Cómo almacenar de forma segura mis contraseñas?

Respecto a esto: ¿Hay contraseñas en la memoria? Entonces, ¿alguien tiene una buena idea sobre cómo almacenar mis contraseñas de forma segura? El: "contraseñas.txt" - > Ctrl + C; ctrl + v una contraseña no es muy segura. Tengo contraseñas...
pregunta 26.04.2011 - 11:37
0
respuestas

Teoría detrás del ataque RSA SecureID / Lockheed

A menos que me haya perdido algo, no creo que RSA / EMC haya salido y haya dicho públicamente qué fue robado a principios de año cuando se vieron comprometidos. Así que sé que las respuestas a esta pregunta serán conjeturas. Dicho esto, ¿cómo pe...
pregunta 29.05.2011 - 00:20
1
respuesta

Cómo hacer cumplir en el nivel del sistema operativo para reconocer solo ciertos teclados

Doy a los empleados teclados inalámbricos AES. Me gustaría hacer cumplir el sistema operativo para que solo reconozca el teclado que suministramos. ¿Es eso posible? Suponiendo que el SO de mis empleados sea Windows 10, Ubuntu, Mac OSX. ¿Cómo...
pregunta 16.10.2018 - 14:28
0
respuestas

Bases de datos distintas con el mismo servidor de autenticación Kerberos [cerrado]

¿Deberían las dos aplicaciones implementadas dentro de una red privada que requieren bases de datos distintas (para almacenar sus propias credenciales de usuarios) requerir servidores de autenticación distintos (implementar Kerberos)? ¿O hay una...
pregunta 31.07.2012 - 10:12
1
respuesta

Explotar entradas de usuario que se insertan directamente en PDF

Estoy probando una aplicación web donde la entrada del usuario se inserta directamente en un archivo PDF que luego se puede descargar. La entrada del usuario se acepta tal como está, sin codificación o cualquier otra modificación. Este compor...
pregunta 17.07.2018 - 11:16
3
respuestas

¿Se excluyen mutuamente la privacidad y la seguridad?

Como lo sugiere el título, ¿puede dar un ejemplo cuando su información sea privada pero insegura? ¿O la privacidad implica seguridad?     
pregunta 05.04.2018 - 22:01