Todas las preguntas

1
respuesta

¿Cómo podría un hacker acceder a mi área de administración de Wordpress?

Tengo dos sitios que parecen haber sido hackeados. Revisé los registros de acceso y encontré estas entradas de registro: "GET / HTTP/1.1" 200 20213 "-" "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.11; rv:47.0) Gecko/20100101 Firefox/47.0" "GET /...
pregunta 29.07.2018 - 22:13
3
respuestas

Si escribí el nombre de usuario y la contraseña, pero hice clic incorrectamente en otro botón para ir a otra página en lugar del botón de inicio de sesión, ¿existe algún riesgo de seguridad?

Por ejemplo, supongamos que ya escribí el nombre de usuario y la contraseña en esta página de Facebook: enlace Pero en forma incorrecta, hice clic en "Crear nueva cuenta" en lugar de Iniciar sesión. Mi pregunta es, ¿aumenta el riesgo de...
pregunta 20.07.2018 - 07:28
1
respuesta

¿Dos certificados con HSTS en diferentes puertos?

¿Es posible configurar Nginx de tal manera que en el mismo dominio se sirva en dos puertos diferentes, dos certificados válidos diferentes, ambos con HSTS? Los certificados son de diferentes CA y para diferentes aplicaciones. Preferiría evita...
pregunta 22.07.2018 - 12:14
1
respuesta

¿Es este phishing? ¿Como puedo estar seguro? ¿Y qué se puede ganar?

Ayer recibí un correo electrónico que supuse / esperaba que fuera legítimamente de un posible empleador con el que entrevisté hace varias semanas. El momento en que se envió el correo electrónico no podría haber tenido más sentido, como dijeron...
pregunta 01.08.2018 - 19:10
2
respuestas

¿existe un límite superior en el tiempo para forzar una contraseña de forma bruta, en función del retardo de inicio de sesión aceptable y los índices de velocidad del hardware?

Supongamos que un usuario utiliza una contraseña para iniciar sesión en su PC. Cuando el usuario inicia sesión, la PC aplica una función criptográfica a la contraseña y compara el texto cifrado con el texto cifrado de la contraseña conocida (est...
pregunta 15.07.2018 - 22:56
1
respuesta

¿Existe EAP como un protocolo de autenticación independiente o solo como marco?

¿Existe EAP como un protocolo de autenticación, o solo se encontrará implementado como uno de sus métodos (EAP-TLS, EAP-TTLS, etc.)? Si EAP es solo un marco, ¿qué detalles adicionales proporcionan sus métodos que les permiten ser utilizados?...
pregunta 24.07.2018 - 20:58
1
respuesta

¿Es crítico que la API REST devuelva exactamente el mismo contenido que en la base de datos NoSQL?

En el pasado, me enseñaron que el esquema de la base de datos es crucial y no debería exponerse de ninguna manera para que los usuarios no puedan inyectar el sistema y robarle algo. Sin embargo, la mayoría de los casos que he escuchado se refier...
pregunta 31.07.2018 - 09:40
1
respuesta

¿Cuál es la forma más segura de usar Bitlocker con TPM?

Comencé a usar bitlocker ayer y tengo un TPM2.0 en mi computadora portátil. Habilité la opción para ingresar un pin al iniciar y habilité la opción para usar AES256 antes de cifrar. Realmente no entiendo cómo es seguro que el TPM desbloquee la u...
pregunta 22.07.2018 - 16:42
1
respuesta

¿Hay alguna forma de utilizar certificados privados para acceder a sitios web privados que no requieran la instalación de un certificado raíz?

Recientemente empecé un nuevo contrato de consultoría. La empresa a la que asisto me pidió que instale manualmente un certificado raíz seguido de un certificado de cliente para poder conectarse a su sitio web de trabajo. Estoy en Mac y uso Chrom...
pregunta 19.06.2018 - 12:50
3
respuestas

Lista blanca de DNS frente a filtrado de paquetes Firewall

Soy un interno de seguridad de la información para un MSP. La empresa está configurada para trabajar de forma remota algunos días a la semana. Cuando estaba recopilando información para la evaluación, descubrí que uno de los empleados no tien...
pregunta 23.07.2018 - 15:08