Todas las preguntas

2
respuestas

¿Por qué Tor no sería vulnerable a este ataque de sonido fácil?

Estoy pensando en este ataque a Tor, que estoy seguro que no funcionará, ya que es demasiado simple. Sr. Blackhat establece muchos nodos intermedios. Sin embargo, siempre que entran conexiones TCP, se les da un servicio muy pobre. Las conexio...
pregunta 11.10.2013 - 18:48
2
respuestas

Discos de arranque de eliminación de virus: algunas preguntas

Soy nuevo en trabajar con y usar un backdoor / virus con un disco de arranque. ¿Se pueden montar en una unidad USB? ¿Qué opciones hay y qué debo buscar en una? ¿Son prácticos? ¿Deben actualizarse / reemplazarse cada pocos meses?
pregunta 17.06.2013 - 22:47
2
respuestas

¿Puede WiMAX rastrear la posición geográfica de sus usuarios?

Todos sabemos que si lleva consigo un terminal GSM, su ubicación se está rastreando y almacenando en las bases de datos de los operadores sin necesidad de cooperación por parte del propio terminal. ¿Es posible el seguimiento de la ubicación g...
pregunta 23.10.2013 - 12:43
1
respuesta

Consideraciones para un acuerdo de intercambio de información entre agencias gubernamentales

Pregunta: Al redactar un acuerdo de intercambio de información entre agencias gubernamentales, ¿qué secciones relacionadas con la seguridad deben considerarse para su inclusión? ¿Ejemplos de acuerdos? ¿Cuál es la perspectiva de seguridad de...
pregunta 21.05.2013 - 11:12
5
respuestas

Escáner de vulnerabilidad frente a auditoría de seguridad

Tengo una aplicación web y clientes preocupados por la seguridad de la aplicación. Quiero poder darles a mis clientes potenciales (compañías de fabricación con 2k-10k empleados) la confianza de que nuestra aplicación es segura. Una cosa que e...
pregunta 17.11.2013 - 00:23
5
respuestas

Métodos utilizados para revertir un hash

Sé que un hash es una función unidireccional y que, por lo tanto, no hay una función de inversión. Al invertir un hash, solo quiero encontrar un texto simple que proporcione el hash. Creo que entiendo que para revertir un hash uno puede u...
pregunta 29.06.2013 - 01:07
2
respuestas

Por qué los archivos con firma de gpg difieren cada vez

Firmé el mismo archivo produciendo un archivo separado para las firmas, y noté que cada archivo está firmado con una firma diferente. No lo entiendo ¿No debería estar siempre firmado con la misma clave pública al final? gpg2 --output FILE1.sig...
pregunta 11.01.2015 - 20:53
4
respuestas

¿Es necesaria la contraseña secundaria (por ejemplo, pin)?

Encuentro algunos casos (especialmente en juegos en línea) que un software o sitio web les pide a los usuarios que ingresen una contraseña adicional, como números de pin de 4 o 6 dígitos, además de su contraseña original. La mayoría de los casos...
pregunta 23.12.2014 - 14:13
2
respuestas

¿Se pueden cambiar los datos cifrados AES-256?

Tengo un archivo que supuestamente contiene datos cifrados AES-256. El archivo se creó utilizando un programa propietario que pretende utilizar AES-256. He probado el descifrado del archivo con un programa de código abierto (openssl) y funcio...
pregunta 29.07.2013 - 12:15
2
respuestas

¿Debo realmente tratar las fugas de memoria como las de un ancho de banda clásico?

Recientemente descubrí que una gran empresa utiliza un producto obsoleto en sus servidores de almacenamiento de archivos (obtuve el nombre y la versión ocultos) . El error se corrigió en la versión reciente, pero no fue posible ni explotado h...
pregunta 25.11.2015 - 21:34