Todas las preguntas

1
respuesta

¿Puedo verificar si un compañero de trabajo inició sesión en mi cuenta de usuario en una computadora compartida?

Creo que alguien en el trabajo ha iniciado sesión en mi cuenta de usuario cuando no estoy trabajando y movió algunos archivos de mi escritorio a mi trabajo en progreso. ¿Puede pasar esto? Es posible que conozcan mi nombre de usuario, ya que está...
pregunta 20.09.2012 - 17:09
3
respuestas

Probando la autenticación http a través de netcat

Actualmente estoy intentando rastrear lo que creo que es un falso positivo de Nessus, mis intentos de netcat en el dispositivo están fallando, pero creo que el servicio está apagado de todos modos y Nessus está siendo Nessus. Esto provocó una...
pregunta 24.09.2012 - 16:03
2
respuestas

mala planificación que causa contraseñas débiles

El departamento de deportes de mi universidad tiene una página de Facebook y en ella dijeron "las primeras 500 personas que se registren para este evento recibirán camisetas gratis". Al registrarse, uno tiene que crear una cuenta con una contras...
pregunta 21.08.2012 - 06:58
1
respuesta

¿Se debe presumir que WPA2-AES es inseguro? (¿Qué es la vulnerabilidad "Hole196"?)

Lo vi mencionado en una respuesta aquí sobre el cortafuego, pero nunca lo he oído. ¿Debería presumirse que WPA2 es inseguro?     
pregunta 14.09.2012 - 00:35
3
respuestas

¿Puedo saber qué aplicaciones integran Internet Explorer en un indicador de comando?

Una vulnerabilidad descubierta recientemente afecta a las versiones de Internet Explorer hasta la versión 9, que se ejecutan en Windows XP, Vista y Windows 7. Este artículo arstechnica cita a HD Moore como diciendo,    Solo ten en cuenta...
pregunta 19.09.2012 - 14:25
2
respuestas

Coincidencia de entropía de contraseña para alfanumérico pero hay caracteres especiales en la contraseña

Tengo un problema para descifrar algunos de los fundamentos de las entropías de las contraseñas. A saber: he leído este artículo sobre un tipo que agrupa DKIM de Google ( quizás más notando que las claves son solo 512 bits) Luego traté de v...
pregunta 26.10.2012 - 14:27
3
respuestas

Infraestructura de clave pública

Aquí, el hash MD5 se cifra con la clave privada del remitente. Pero leí en un papel que la clave privada solo se usa para firmar y no para cifrar. ¿La imagen es incorrecta o la clave privada también se puede utilizar de la forma que se muest...
pregunta 22.11.2012 - 16:30
3
respuestas

Contraseñas para proteger dispositivos de red

No hago nada con las TI corporativas y las redes, pero sé lo suficiente para manejar y hacer que las redes funcionen. De todos modos, algo con lo que me topé en mis viajes en lo que respecta a las ocasiones de trabajar en computadoras individual...
pregunta 07.11.2012 - 10:03
2
respuestas

¿Por qué alojar bibliotecas de terceros en lugar de confiar en CDN, Nuget, GitHub?

Estoy teniendo problemas con algunas pautas de seguridad empresarial que requieren que las bibliotecas de terceros se alojen internamente. La preocupación inmediata es que nuestro servidor de compilación se conecte a GitHub para la resolución de...
pregunta 21.12.2017 - 05:22
1
respuesta

Reenvío de puertos a un servidor web en Raspberry Pi

Recientemente he creado un árbol de Navidad inteligente relativamente simple, que es una tira de LED potenciada por Raspberry PI Zero W . Para controlarlo mediante IFTTT webhooks , inicié un servidor de frascos livianos en la Raspberry Pi,...
pregunta 23.12.2017 - 05:13