Todas las preguntas

3
respuestas

Algunas carpetas en la variable PATH se pueden escribir por cualquier persona. ¿Peligroso o no?

Noté que algunas carpetas en la variable de entorno PATH (por ejemplo, C: \ Python ) otorgan privilegios de escritura a cualquier persona en la máquina, incluidos los usuarios sin derechos de administrador. Entiendo que la gente probablemente p...
pregunta 22.11.2016 - 16:11
5
respuestas

Cifrado de nivel de campo SQL, ¿qué tan seguro es?

Estoy considerando cifrar mi base de datos y / o encriptando solo ciertas columnas en unas pocas tablas. ¿Vale la pena el tiempo? Quiero decir, ¿cuál sería la carga para alguien si obtuviera una retención de mi base de datos cifrada? ¿Alguien...
pregunta 06.04.2012 - 15:10
4
respuestas

¿El uso de un proxy http oculta completamente mi dirección IP real?

Si oculto mi IP al utilizar un proxy http gratuito y visitar una página, ¿el administrador de ese sitio podrá encontrar mi verdadera IP o algo relacionado con mi verdadera conexión / información?     
pregunta 06.04.2011 - 06:14
2
respuestas

¿Qué preparación necesito para completar para OSCP?

Soy nuevo en todo este campo de seguridad ofensiva. Además no he pasado mucho tiempo en informática. Hace 6 meses empecé a correr detrás de Seguridad ofensiva y amp; comencé a estudiar. Primero estudié para C | EH y obtuve algunos conceptos c...
pregunta 06.07.2012 - 20:41
3
respuestas

¿Es posible hacer que parezca que una llamada telefónica proviene de otro teléfono, incluso al proveedor de la red?

Pregunta rápida ¿Es posible que pueda llamar a un número de teléfono móvil, pero que la llamada se desvíe a través de otro número activo en un teléfono diferente que alguien más tiene? He tenido acceso ilimitado al teléfono de la otra perso...
pregunta 05.06.2013 - 00:00
4
respuestas

Implicaciones de seguridad de descuidar el byte extra para la terminación NULL en matrices C / C ++

Por favor, considere : el inglés es mi segundo idioma. En el podcast ¡Seguridad ahora! episodio 518 ( HORNET: ¿Una solución para TOR? ), a las 27:51 marca Steve Gibson cita un ejemplo de código vulnerable en C / C ++:    "[...] uno d...
pregunta 29.07.2015 - 12:54
2
respuestas

Riesgo de rastreo del teclado inalámbrico

Acabo de adquirir un combo de teclado / mouse inalámbrico ( Microsoft Wireless Desktop 3000 ). Solo después de haberlo enchufado me puse a pensar. ¿Qué tan susceptibles son ese tipo de configuraciones para oler ? ¿Son lo suficientemente segu...
pregunta 09.03.2011 - 12:46
3
respuestas

¿Qué significa que un certificado digital esté "firmado"?

Cuando alguien dice que un certificado digital en particular (como un certificado SSL) ha sido "firmado con una clave", ¿qué implica eso? ¿Eso significa que el certificado simplemente incluye una clave que debe usarse para intercambiar más mensa...
pregunta 28.06.2012 - 18:39
1
respuesta

¿Se considera que Rfc2898DeriveBytes utiliza HMAC SHA1 "lo suficientemente seguro" para las contraseñas de hash?

Un CISSP me dijo que la clase .NET Rfc2898DeriveBytes no pasaría una auditoría de seguridad hoy Porque todavía usa SHA1. Depender de SHA1, incluso con las iteraciones, lo hace demasiado vulnerable a las grietas por fuerza bruta. Para mi propio...
pregunta 08.07.2015 - 20:03
3
respuestas

caja blanca vs. caja negra

¿Cuáles son las ventajas y desventajas relativas de cada forma de prueba? Es decir. ¿Cuál es la diferencia entre el análisis de código estático y las pruebas de penetración dinámica / en tiempo de ejecución? ¿Cuáles son los pros y los contras...
pregunta 12.11.2010 - 13:43