Todas las preguntas

1
respuesta

Análisis de comparación de seguridad del navegador web

Secunia publica una revisión anual de vulnerabilidad que cubre los navegadores web y, sorprendentemente, Google Chrome encabeza la cantidad de vulnerabilidades conocidas en comparación con los gustos de Microsoft Internet Explorer y Mozilla Fi...
pregunta 10.02.2016 - 08:04
3
respuestas

¿Hay algún malware dirigido a Tails?

Tails no es un sistema operativo popular y está optimizado para la seguridad, lo que me hace dudar de que existe una cantidad significativa de malware que lo dirige. Busqué en Google "malware dirigiéndose a las colas", y no encontré resultados r...
pregunta 20.03.2016 - 05:20
1
respuesta

Cuentas a las que se accede desde el país X

Hace poco recibí correos electrónicos a los que se ha accedido a la cuenta X desde el país Y con una dirección IP que obviamente no tengo. Un ejemplo sería mi cuenta de Steam a la que recientemente se accedió desde India (pero se frustró, ¡hurra...
pregunta 18.03.2016 - 14:52
2
respuestas

Servidor de protección de cifrado de disco completo contra malware

Un grupo de servidores LINUX está utilizando dm-crypt para cifrar datos. Los servidores no almacenan datos a largo plazo, sino que son solo puntos de parada temporales para los datos antes de que se envíen a otros sistemas. La hora en que los da...
pregunta 28.05.2015 - 14:13
1
respuesta

¿Es posible que un motor de búsqueda de vulnerabilidades detecte las direcciones ipv6?

Usando el protocolo IPV4, los motores de búsqueda de vulnerabilidad pueden detectar e indexar dispositivos conectados a Internet. Será fácil para un pirata informático recopilar mucha información sobre algunos dispositivos y realizar un ataque....
pregunta 25.02.2016 - 15:58
3
respuestas

¿Prueba RSA fuerte primordial similar a Phuctor?

Una de las formas en que las claves RSA se obtienen de forma consistente es cuando se generan sin suficiente entropía. Dan Kaminsky se refiere a un estudio que encontró que 1 de cada 200 claves RSA se generaron mal y estas fueron las que fuero...
pregunta 20.05.2015 - 19:46
1
respuesta

VPN doble / encadenado - ¿Qué IP será visible para los proveedores de VPN?

Actualmente estoy usando una VPN de la empresa y uso Juniper Network Connect en OS X para conectarme a esta red. Estoy interesado en usar otra VPN y configurarlo en mi enrutador de Internet en casa, por lo que todo el tráfico de todos mis d...
pregunta 19.06.2015 - 13:14
1
respuesta

¿Cómo fue interceptado mi correo electrónico? [cerrado]

Recientemente he enviado un correo electrónico a un usuario que no es Protonmail, usando una frase de código. Alguien en la red doméstica del destinatario pudo interceptar el correo electrónico y me respondió en detalle sobre el contenido de mi...
pregunta 03.07.2015 - 15:20
2
respuestas

¿Cómo es posible que un mensaje de texto pueda reiniciar un dispositivo Apple?

Estaba leyendo mi infosec newsfeed y encontré este artículo: enlace Básicamente se trata de un error que iOS tiene al analizar los caracteres árabes, específicamente en las notificaciones. Al leer un poco más sobre el tema, aprendí qu...
pregunta 27.05.2015 - 17:11
1
respuesta

Configuración del indicador HTTPOnly para la cookie PHPSESSID [cerrado]

Recibo este mensaje de mi auditoría de seguridad:    Nombre de la cookie: "PHPSESSID"       Dominio de cookies: "xxx.xxx.xx.xxx"       Si es posible, debe establecer la marca HTTPOnly para esta cookie. ¿Cómo puedo configurar la marca HT...
pregunta 03.07.2015 - 06:24