Todas las preguntas

2
respuestas

¿Cuál es una forma segura de solicitar una contraseña y luego borrar la contraseña almacenada en caché en Linux?

Por lo tanto, tengo varios discos duros cifrados con la misma contraseña y, en lugar de tener que ingresarlos varias veces, me gustaría configurarlo para que después del arranque se muestre automáticamente un cuadro de contraseña en el que ingre...
pregunta 24.08.2017 - 22:15
2
respuestas

Protección USB Killer

¿Hay alguna forma de proteger las computadoras de las vulnerabilidades de USB explotadas por personas como USB Killer y otros ataques similares? (Protección aparte de los estrictos esquemas de cumplimiento de protección de datos e inspección...
pregunta 02.08.2017 - 09:31
1
respuesta

¿Debo esperar a que Apple corrija el reciente ataque WPA2 KRACK antes de descargar nuevas aplicaciones a través de Wi-Fi?

Lunes de esta semana: los investigadores anunciaron el exploit WPA2 KRACK que anula la protección de WPA2. Supuestamente Microsoft ya lo solucionó, Apple está trabajando en parchearlo para Mac OS e iOS. Android y Linux obtienen lo peor de todo:...
pregunta 20.10.2017 - 02:25
1
respuesta

¡No hay cuentas de root para contraseñas de un laboratorio completo!

Hace 2 días algunos miembros del personal de la universidad me preguntaron acerca de 3 computadoras aquí. Todas las computadoras están usando Ubuntu y tienen exactamente la misma contraseña en la pantalla de inicio de sesión para el superusua...
pregunta 17.08.2017 - 20:19
1
respuesta

Datos no escapados en etiquetas div o p, pero no se pueden explotar

Una aplicación web toma la entrada del usuario y muestra los datos, sin ningún tipo de escape o codificación, en etiquetas div o p. Entonces, si proporciono <script>alert(1)</script> como entrada, la fuente se vería así: <...
pregunta 02.11.2017 - 08:26
4
respuestas

¿Por qué el phishing se está convirtiendo en sinónimo de ransomware?

La definición de phishing de Wikipedia es:    la práctica fraudulenta de enviar correos electrónicos que pretenden ser de compañías acreditadas para inducir a las personas a revelar información personal, como contraseñas y números de tarjet...
pregunta 09.11.2017 - 00:58
1
respuesta

¿Tener solo un extremo de una conexión wifi parcheada reduce los riesgos de KRACK?

De las Preguntas frecuentes oficiales sobre la vulnerabilidad (el énfasis es mío):    Nuevamente, actualice todos sus dispositivos una vez que las actualizaciones de seguridad estén disponibles. Finalmente, aunque un cliente sin parche toda...
pregunta 17.10.2017 - 17:54
2
respuestas

¿Cómo sabe iOS 10.3.3 cuando llama un estafador?

Muestra SCAM LIKELY como el identificador de llamadas. No solía hacer eso. ¿Envía todos los números de llamadas entrantes a Apple para que los analicen?     
pregunta 27.07.2017 - 15:43
4
respuestas

¿Qué daño puede causar un MITM al tráfico cifrado y qué se puede hacer al respecto?

Suponga que un servidor y un cliente se encuentran en redes sin compromisos y físicamente seguras. Sin embargo, entre cada red hay un atacante capaz de ver el tráfico. Por ejemplo, dos redes de departamento que están vinculadas a una red corpora...
pregunta 04.08.2017 - 22:03
2
respuestas

CSP: peticiones de actualización inseguras: ¿qué sucede con los recursos incompatibles con https?

Tengo dos preguntas con respecto a la directiva CSP upgrade-insecure-requests que no pude responder yo mismo leyendo especificación . ¿Qué sucede con los recursos que no se pueden actualizar a https (por ejemplo, un certificado no vá...
pregunta 06.11.2017 - 08:30