Todas las preguntas

1
respuesta

Límites de seguridad de la autenticación del cliente TLS (desde los navegadores)

Diga que hay dos servidores que realizan TLS. Ambos servidores tienen certificados de punto final válidos. En otras palabras, ninguno de ellos emitirá una advertencia de los navegadores después de que se haya establecido la conexión. ¿Hay alg...
pregunta 11.07.2015 - 08:52
1
respuesta

¿Por qué los sitios de phishing utilizan imágenes en lugar de simplemente copiar el HTML?

¿Por qué los sitios de phishing utilizan imágenes del sitio completo (por ejemplo, tomaron una captura de pantalla y lo dividieron) en lugar de simplemente copiar el HTML real y modificar el objetivo para el envío del formulario de nombre de usu...
pregunta 01.07.2015 - 02:19
2
respuestas

¿Un keylogger VM escucha las actividades del teclado del host?

Estoy ejecutando una máquina virtual de Windows XP en una máquina host de Windows XP. Yo uso la máquina virtual para sitios web sospechosos y software / aplicaciones. En el caso de que se instale un kaylogger en mi VM: ¿este keylogger escuchará...
pregunta 16.07.2014 - 14:50
2
respuestas

¿Qué tan peligroso es usar modelos de texto de fuentes de Internet?

He estado jugando un juego ( .exe archivo descargado de Internet) que admite el uso de Textmods (alteración del código del juego en términos de texturas) siempre y cuando solo afecten los elementos visuales y no la mecánica real del juego...
pregunta 28.07.2015 - 15:41
1
respuesta

¿Este es un bot que busca vulnerabilidades de seguridad en mi sitio?

Estoy ejecutando una página web para mi familia con una función para rastrear a los usuarios e invitados. Ya que todo es material familiar, nadie visita este servidor, y apenas veo que más de 2 o 3 de nosotros iniciamos sesión al mismo tiempo. S...
pregunta 05.07.2014 - 07:44
1
respuesta

Herramientas para facilitar la vida de los investigadores de seguridad: seguimiento de la investigación de vulnerabilidad [cerrado]

He sido desarrollador durante bastante tiempo y, como parte de mi proceso de aprendizaje continuo, he aprendido cómo detectar y remediar el código roto (e inseguro) escrito por otros. Recientemente, me encontré explorando proyectos al azar y ano...
pregunta 21.07.2014 - 13:58
6
respuestas

Hackeando su propia computadora [cerrado]

Ok, he trabajado con algunas pruebas de penetración, pero todo se hace en casa, donde trabajo en una red segura para asegurar servidores y estaciones de trabajo antes de ser implementado. Pero mi pregunta aquí es algo vaga sobre las leyes de los...
pregunta 18.07.2014 - 02:21
1
respuesta

¿Este proceso de cifrado de datos es seguro?

He creado el siguiente proceso de cifrado que utilizaré para almacenar las claves de CD dentro de mi base de datos. Sin embargo, antes de usarlo, debo asegurarme de que sea lo más seguro posible. Por lo que veo, hay dos preocupaciones princip...
pregunta 19.07.2015 - 09:27
3
respuestas

¿hay una manera de descargar indirectamente rápidamente una celda de moneda para derrotar a un mecanismo anti manipulación?

Un mecanismo anti manipulación de un dispositivo retransmite el mecanismo de detección cuando el dispositivo se apaga utilizando la energía proporcionada internamente por una celda de moneda. ¿Hay una manera de descargar rápidamente una celda...
pregunta 18.07.2014 - 15:22
3
respuestas

¿Cómo hacer para mantener los programas actualizados?

Todos sabemos que debemos mantener nuestros programas actualizados, ya que todos podrían tener un agujero de seguridad no reparado que se reparó en la última actualización. Sin embargo, la computadora promedio contiene fácilmente más de 200 prog...
pregunta 24.07.2014 - 15:36