Todas las preguntas

2
respuestas

Cómo actuar contra la infestación de malware en toda la empresa

Un colega se fue y se me ha confiado la seguridad de la empresa. Comprobando un estado inicial, encontré que las máquinas están infestadas con virus y hay múltiples escaneos de puertos y ataques de fuerza bruta que se muestran en el firewall ent...
pregunta 18.08.2018 - 22:56
2
respuestas

¿Es posible eliminar un sitio usando javascript en la barra de URL?

Si un sitio está escrito lo suficientemente mal, ¿es posible eliminarlo o alterarlo con solo usar javascript en la barra de URL?     
pregunta 22.11.2010 - 01:13
3
respuestas

El nuevo usuario con nombre chino apareció en MacOS. Hacker?

Soy el único usuario en mi computadora portátil personal (MacBook Pro) que ejecuta macOS Sierra. Descubrí hoy que un usuario sospechoso con un nombre chino apareció junto al mío en el buscador. Por favor, vea la imagen adjunta a continuación:...
pregunta 07.11.2018 - 23:26
1
respuesta

Notación de criptografía

Si escribiera RC5-32 / 12/16, significaría palabras de 32 bits (que son bloques de datos de 64 bits). Que es "palabras". Sé que el 12 es rondas y el 16 es el tamaño de la clave (16 bytes, por lo tanto, 128 bits).     
pregunta 04.05.2011 - 20:07
3
respuestas

¿Debo ingresar una contraseña falsa para el sitio de phishing?

Espero haber elegido el foro correcto para hacer esta pregunta. El otro día me pasó a mí. Recibí un correo electrónico de mis administradores solicitándome que actualice mi contraseña. "Otra vez no" dije y hice clic en el enlace. Por suert...
pregunta 11.11.2018 - 19:19
4
respuestas

¿Hay alguna razón para agregar la firma de carga útil a una API de descanso con TLS mutuo?

Tenemos una API de resto B2B con autenticación de certificado de cliente. ¿Hay alguna razón para agregar también una comprobación de firma de carga útil a esta API? Estoy viendo muchos proveedores de servicios que agregan un parámetro de car...
pregunta 10.08.2018 - 15:10
2
respuestas

ip-fragmentation and mod_security?

¿es posible usar ip-fragmenation (por ejemplo con fragroute) para evadir mod_security? la idea sería dividir una cadena sql-injection- o xss-string en partes pequeñas para que no se reconozca.     
pregunta 04.05.2011 - 00:23
3
respuestas

¿Está utilizando un nombre de usuario y una autenticación de dos factores de tarjeta inteligente?

¿El nombre de usuario se cuenta como factor único, algo que sabes? Una tarjeta inteligente (que contiene el nombre de usuario y la información del usuario dentro de la tarjeta) es algo que tiene. ¿Qué sucede si la tarjeta inteligente no co...
pregunta 22.08.2018 - 04:19
2
respuestas

¿Qué hacer con las amenazas de correo electrónico que contienen contraseñas filtradas?

Hace unos días recibí un correo electrónico de un pirata informático que supuestamente estaba usando un correo electrónico mío (él estaba usando la misma dirección de correo electrónico A y DE) de mi propio dominio de correo electrónico, y tenía...
pregunta 04.10.2018 - 15:44
1
respuesta

¿Los discos duros de montaje automático son un problema de seguridad?

¿Por qué los discos duros se montan de forma predeterminada en el sistema operativo Windows, mientras que no están en el sistema operativo Linux? ¿Es eso un problema de seguridad? Si su computadora fue hackeada, ¿se pueden considerar las unid...
pregunta 12.01.2012 - 05:16