Todas las preguntas

3
respuestas

Use truecrypt para hacer que los datos no se puedan recuperar

Si formateo todos mis controladores c, d, e, fy luego hago un volumen de truecrypt igual al tamaño de la unidad, luego elimínelo 'the voulme' que hará que los datos antiguos no sean recuperables. d: = 30 g. Uso truecrypt para hacer un volumen de...
pregunta 15.11.2012 - 08:27
2
respuestas

Cómo defenderse contra la inundación de solicitudes HTTP

¿Cuál es la mejor manera de defender su sitio web contra los ataques POST / GET de inundación HTTP?     
pregunta 11.02.2013 - 12:01
3
respuestas

¿Cuáles son las principales debilidades de los generadores de OTP basados en software móvil?

¿Cuáles son las principales debilidades de los generadores de OTP basados en software como el DigiPass de Vasco para dispositivos móviles?     
pregunta 23.11.2012 - 17:26
3
respuestas

KDC (Centro de distribución de claves) vs Intercambio de claves asimétricas

Hoy estuve leyendo notas sobre criptografía y encontré un problema que existe en el cifrado de clave simétrica, que es cómo compartir la clave secreta a través de la red. 1er método: Utilice el KDC (Centro de distribución de claves) d...
pregunta 16.12.2012 - 11:02
1
respuesta

¿SFTP o FTP a través de VPN?

Me cuesta descubrir si debo configurar SFTP o no, ya que me conecto a Internet mediante una VPN segura. ¿La seguridad está utilizando FTP a través de una VPN (usando OpenVPN, más específicamente enlace ) tan segura como SFTP?     
pregunta 19.12.2014 - 11:13
2
respuestas

¿Cuáles son los métodos para descifrar WPA y WPA2? [cerrado]

¿Hay algún otro método que no sea la fuerza bruta y los ataques de diccionario para romper WPA y WPA2?     
pregunta 03.01.2013 - 05:39
3
respuestas

¿Es posible bloquear correos electrónicos (a todas las cuentas de correo electrónico) que contienen ciertos patrones de palabras / frases?

Un ex novio ha sido acosado cibernéticamente durante 4 años por un ex novio. Recientemente, trabajó en su nueva dirección de correo electrónico del trabajo (a través de LinkedIn) y comenzó a enviarle correos electrónicos. Ella me dijo que los co...
pregunta 05.03.2013 - 09:44
1
respuesta

Cómo ejecutar el código del cliente en el servidor de forma segura

Estoy trabajando en un proyecto básicamente una aplicación web. Acepta el código (java, c, c ++) del cliente, compilar y ejecute en el servidor y devuelve los resultados al cliente. Como voy a ejecutar el código en el servidor, hay muchos...
pregunta 10.03.2013 - 16:28
2
respuestas

¿Cómo puedo rastrear el intento de pirateo?

En primer lugar, no quiero rastrear al hacker. Quiero rastrear si el sistema está siendo comprometido de alguna manera. Por ejemplo, cuando un sitio web está bajo ataque, recibirá datos maliciosos. Quiero verificar esos datos y si son malicioso...
pregunta 06.01.2013 - 05:02
2
respuestas

¿Necesito una explicación sobre la gravedad de estas vulnerabilidades?

He encontrado dos vulnerabilidades en el sitio de mi universidad y quiero informarlas pero no sé si estas son vulnerabilidades "realmente": RFI dentro del archivo SWF. Ejemplo: https://www.site.com/opis.swf?sTitle=Vulnerable&sDesc=...
pregunta 28.11.2012 - 17:01