Todas las preguntas

2
respuestas

Las direcciones IP no aparecen en el historial de inicio de sesión de Facebook

Algunos de los amigos de mi esposo (creemos) han estado ingresando a su Facebook y a messenger. Están en los Países Bajos y nosotros vivimos en los Estados Unidos, sin embargo, él solía vivir allí y ellos conocen su contraseña. Pero cuando verif...
pregunta 10.08.2018 - 05:32
1
respuesta

Cómo usar el modo de transporte IPsec entre dos puertas de enlace

He leído muchas comparaciones del modo de transporte IPsec frente al modo túnel, y hay un claro entendimiento de que cuando dos puertas de enlace intercambian tráfico enrutado, deberían usar el modo túnel. En otras palabras, el modo de transpo...
pregunta 30.08.2018 - 16:31
2
respuestas

¿Hay alguna manera de probar que un programa se ejecutó en mi PC con Windows?

¿Puedo probar que alguien usó un ejecutable que se conectó a Internet (no es necesario que sea dañino) en mi PC con Windows 10? ¿Especialmente cuando el programa se instaló en un dispositivo extraíble como una memoria USB y no en la PC? Lo ún...
pregunta 06.08.2018 - 16:32
1
respuesta

Los certificados evitan que los piratas informáticos simulen ser un servidor. ¿Qué les impide pretender ser tú?

Leyendo esta respuesta en stackoverflow , entiendo que los certificados ayudan a identificar que una clave pública y datos encriptados son enviados por el que estamos hablando. Sin embargo, los datos que envío a la máquina con la que estoy h...
pregunta 20.08.2018 - 16:29
1
respuesta

¿Pueden las autoridades gubernamentales recuperar datos del volumen LUKS cuando se accede mientras está activado? [duplicar]

He escuchado que hay ataques que pueden eliminar las contraseñas de la RAM mientras está activado. Si un servidor, CentOS 7.5 y LUKS habilitados, tty1 está bloqueado, que se encuentra en un hipervisor VMWare que está bloqueado con una contr...
pregunta 04.09.2018 - 03:49
1
respuesta

¿Puedo meterme en problemas por errores legítimos en las pruebas de recompensas de errores? [cerrado]

Durante algunas pruebas de recompensas de errores recientes, tuve que grabar un pcap usando Wireshark, luego repetirlo repetidamente para hacer una prueba de estrés en un servidor alojado localmente (que está dentro del alcance del programa de r...
pregunta 04.08.2018 - 22:03
1
respuesta

¿Cuál es la alternativa del encabezado de la política de seguridad de contenido (CSP) en Internet Explorer IE?

Como se menciona en la documentación de la Política de seguridad de contenido & desde la página de "navegadores compatibles" en el sitio de CSP, no se admite CSP en Internet Explorer. Entonces, si queremos admitir CSP en nuestra aplicació...
pregunta 13.08.2018 - 08:40
1
respuesta

Ejemplo de árboles de ataque en el análisis de seguridad de la aplicación web

Aquí nuevamente estoy pidiendo información sobre el uso de árboles de ataque en el análisis de aplicaciones web. Para mi tesis de maestría, decidí estudiar el uso de este formalismo para representar ataques a una aplicación web. Necesito much...
pregunta 24.05.2012 - 19:45
1
respuesta

¿Hay algo similar a Firejail para OpenBSD?

En Linux, Firejail ( enlace ) ofrece una manera fácil de utilizar los navegadores web y otros programas. ¿Existe una forma sencilla de crear un sandbox en un navegador web en OpenBSD? (pregunta de reserva: ¿hay una forma no fácil?)     
pregunta 09.08.2018 - 21:21
2
respuestas

¿Por qué los sistemas de inicio de sesión les dicen a los usuarios que la dirección de correo electrónico no está en el sistema? [duplicar]

¿Estoy en lo cierto al suponer que al decirle a un atacante que un correo electrónico está o no está en el sistema, el inicio de sesión está debilitado? Lo que significa que si el atacante sabe que el correo electrónico es correcto, de hecho y...
pregunta 29.08.2018 - 07:58