Todas las preguntas

2
respuestas

¿Por qué los operadores móviles no ponen en lista negra los teléfonos robados usando su IMEI?

Acabo de leer esta noticia de que los teléfonos con Android y Windows recibirán un 'interruptor' ', haciéndolos inútiles a los posibles ladrones. Sin embargo, dado que todos los dispositivos tienen un número de identificación único (IMEI),...
pregunta 20.06.2014 - 08:30
5
respuestas

Huellas digitales del sistema operativo: ¿puedo confiar en los resultados?

Al utilizar nmap -O www.example.com , obtengo: Running (JUST GUESSING): Microsoft Windows 7|2008 (90%) Así que puedo decir que el sitio de destino está ejecutando Windows. Al usar xprobe2 -v www.example.com , me sorprende el...
pregunta 30.12.2012 - 21:40
1
respuesta

¿Existe algún riesgo al servir activos estáticos a través de un protocolo SSL comprimido de un dominio de terceros?

por ejemplo curl -v -H 'Accept-Encoding: gzip' 'https://cdnjs.cloudflare.com/ajax/libs/Colors.js/1.2.2/colors.min.js' Como puedes ver, el resultado está comprimido. Mi suposición es que, dado que están sirviendo desde un dominio de terce...
pregunta 13.08.2013 - 17:54
2
respuestas

¿Es realmente el "momento de agregar una palabra" si no hay herramientas para descifrar frases de contraseña de 3 palabras o más?

Es "el momento de agregar una palabra", dice Arnold Reinhold, el creador de Diceware, en su blog (3/2014). A partir de ahora, recomienda utilizar frases de 6 palabras (o 5 palabras con un carácter adicional elegido y colocado al azar). Las raz...
pregunta 16.07.2014 - 07:40
8
respuestas

¿Cómo debo generar contraseñas aleatorias de forma segura al importar nuevos usuarios?

Necesito generar contraseñas aleatorias al importar nuevos usuarios desde una fuente externa. Actualmente lo estoy haciendo tomando un surtido aleatorio de 8 letras en minúsculas / mayúsculas y números. También estoy usando el rand de Rub...
pregunta 22.05.2017 - 14:14
3
respuestas

¿Hay fallas en esta función criptográfica bidireccional?

Creé una función criptográfica bidireccional simple que te permite cifrar un mensaje y descifrarlo con la misma clave. Así es como funciona. Divida el mensaje en una matriz de segmentos de 32 bits (o algo más, dependiendo de la longitud de s...
pregunta 02.12.2014 - 02:40
1
respuesta

es root @ localhost igual que Unix root con GUID = 0 e ID = 0?

¿Es un usuario root de Mysql (root @ localhost) el mismo que la cuenta de root del equipo (GUID = 0, ID = 0)? Quiero decir, ¿es la raíz la que ejecuta el script? ¿Cómo puedo saber si los usuarios son iguales?     
pregunta 16.10.2012 - 00:12
4
respuestas

consejo de malware de la tarjeta SIM

Mi objetivo es comunicarme con una tarjeta sim a través de SMS binarios y cargar un nuevo firmware y / o hablar con la tarjeta SIM para recuperar datos como coordenadas GPS, etc. No estoy seguro de cómo construir estos mensajes binarios. ¿Alguie...
pregunta 06.01.2015 - 04:02
3
respuestas

¿Por qué haría una auditoría de contraseña?

Estaba pensando anoche después de leer un artículo sobre pruebas de lápiz y auditorías de seguridad. ¿Por qué obtendría una lista de todas las contraseñas de la compañía que está auditando y las sometió a un software para analizarlas?     
pregunta 21.06.2012 - 15:24
4
respuestas

¿Cómo demostrarle a un amigo que tengo una solución para resolver (sin revelarlo)? [cerrado]

Mi amigo Paul me puso este rompecabezas aritmético:    Para hacer 21 a partir de los números 1, 5, 6, 7. Puedes usar las operaciones sumar, restar, multiplicar, dividir, así como los corchetes. Debes usar cada número una vez. Después de q...
pregunta 03.11.2014 - 16:33