Todas las preguntas

3
respuestas

¿Se debe considerar que un nombre de host es un secreto?

En el pasado, se me dijo que nunca debe dar a conocer los nombres de host de las computadoras en su red. No puedo pensar en ninguna razón por la que este sería el caso. ¿Podría alguien decirme si deberían considerarse información confidencial...
pregunta 04.10.2013 - 01:32
1
respuesta

¿Se usó maliciosamente la prueba de virus EICAR para eliminar registros?

Hoy en el trabajo me pidieron que probara nuestro software antivirus en nuestros servidores Linux. Intenté crear un archivo de texto que contenía la firma de prueba de virus EICAR . El archivo se eliminó al instante, lo que indica que el anális...
pregunta 03.09.2014 - 21:33
3
respuestas

¿Cómo saber si alguien ha estado usando TeamViewer 8 para acceder a mi computadora cuando no estaba aquí?

Llegué a mi computadora hoy y no he estado aquí desde el lunes por la tarde. Estoy usando Windows 7. Hubo algunos mensajes de error que aparecen incluso en la pantalla de inicio de sesión acerca de las violaciones de memoria realizadas por spoti...
pregunta 02.05.2013 - 14:36
1
respuesta

Hash de contraseña: usando 2 sales [duplicado]

Estoy desarrollando un servicio de autenticación. Sé que la práctica de generar una sal única por usuario, almacenada en la base de datos con la contraseña de hash, para evitar ataques de tablas arco iris. Acabo de tener la idea de agreg...
pregunta 09.09.2015 - 19:05
3
respuestas

¿Puede alguien obtener mi contraseña WPA2 con honeypots?

Ayer fui a la casa de mi primo y vi que no estaba conectado a su red inalámbrica (para acceso a Internet). Luego he buscado la lista de puntos inalámbricos. Encontré su nombre y lo hice clic en conectar, ingresé su contraseña (que sé) y no se co...
pregunta 21.06.2012 - 14:33
6
respuestas

¿Convertirse en un analista de malware?

Entonces, actualmente tengo 16 años y estoy considerando una carrera en TI cuando termine la escuela. Lo que más me ha intrigado al crecer es el malware. Lo he encontrado muy a menudo y a menudo he tenido que limpiarlo para familiares y amigos (...
pregunta 22.05.2013 - 15:17
4
respuestas

¿Es posible almacenar contraseñas de forma segura utilizando encriptación reversible?

Todo el mundo dice que necesitas usar un hash no reversible cuando guardas las contraseñas para que, incluso si se filtra tu base de datos, las contraseñas en sí mismas sean seguras. Me pregunto si hay alguna forma de usar el cifrado reversible...
pregunta 10.08.2011 - 03:26
4
respuestas

¿Está actualizada la "Criptografía aplicada" de Schneier?

Me recomendaron el libro de Bruce Schneier de 1994 Criptografía aplicada como una introducción al uso y al funcionamiento interno de la criptografía. ¿Este libro sigue siendo actual y es una buena introducción?     
pregunta 16.04.2011 - 21:16
6
respuestas

¿Cómo evitar scripts con contraseña codificada? [duplicar]

Tengo algunos scripts en la máquina Ubuntu Linux que inician sesión en un servidor de base de datos para ejecutar algún mantenimiento diario. Para iniciar sesión en la base de datos, necesito una contraseña y en este momento está codificado en...
pregunta 17.05.2013 - 04:43
4
respuestas

¿Por qué es más beneficioso escribir ceros (o datos aleatorios) en un disco duro que se usa al escribir todos unos? [duplicar]

Por lo que sé, para eliminar de forma segura el contenido del disco duro, uno debe rellenarlo con ceros o, para mayor seguridad y mayor recuperación, primero los datos aleatorios y luego todos los ceros. Para deshacerse de todos los datos n...
pregunta 24.05.2015 - 15:48