Todas las preguntas

3
respuestas

¿Cómo funcionan las claves RSA SecureID ®?

He estado usando las claves RSA SecureID ® desde hace bastante tiempo (quizás 10 años), para cosas como la cuenta bancaria de mi hogar en línea o el acceso a la red de computadoras de mi empresa desde casa. Estas claves generan un token numérico...
pregunta 19.12.2014 - 23:03
5
respuestas

SSL / TLS - ¿Distinción entre certificado autofirmado y CA autofirmado, y otras preguntas?

Tengo un pequeño sitio web personal que deseo servir de forma segura a través de HTTPS. Por el momento no deseo utilizar un CA de terceros para firmar mis certificados. Estaba leyendo este documento en generando un autofirmado cert . Tengo t...
pregunta 11.07.2013 - 20:37
2
respuestas

¿Cuáles son los puertos TCP / UDP utilizados por las aplicaciones de torrent?

Quiero bloquear el tráfico de torrent en mi red porque utiliza demasiado ancho de banda e interrumpió el tráfico de mi red. ¿Qué rango de puertos debo usar y qué protocolo TCP o UDP?     
pregunta 09.04.2013 - 02:26
3
respuestas

¿Qué riesgos de seguridad conlleva el lector de PDF incorporado (pdf.js) de Firefox 19?

Firefox 19 se entrega con pdf.js como lector de PDF predeterminado . Uno de los principales objetivos declarados es reducir la exposición de los usuarios al complemento / lector de Adobe PDF, a menudo vulnerable. Entonces, ¿qué nuevos r...
pregunta 26.02.2013 - 14:00
4
respuestas

¿Alguna vez se han utilizado con éxito las debilidades en SHA-1 y MD5 en un ataque?

Casi todas las guías, instrucciones y referencias para tratar con contraseñas y hash tienen una advertencia en letras grandes o en negrita que indica algo como:    SHA-1 y MD5 son NO seguros y no deben utilizarse. Lo suficientemente jus...
pregunta 30.11.2015 - 16:04
4
respuestas

paquetes olfateados, ¿hay alguna manera de armar el archivo?

Me gustaría saber, en caso de que un atacante logre capturar algunos paquetes del tráfico de mi red, ¿puede construir a partir de ellos un archivo o cualquier cosa fácil de entender? Sé que el protocolo TCP / IP usa el protocolo TCP / UDP par...
pregunta 06.12.2011 - 10:00
6
respuestas

Publicación difamatoria: obtener evidencia del autor del autor desde su computadora portátil

Hace un mes, alguien publicó un anuncio con mis datos personales, incluida la dirección de mi casa, mi número de teléfono y mi foto en un anuncio con un escrito muy difamatorio. Lo que siguió fue una semana de llamadas de extraños y amigos qu...
pregunta 01.02.2014 - 12:14
5
respuestas

¿Se puede usar https en lugar de sftp para transferencias de archivos seguras?

Mi empresa trabaja con finanzas, y estamos obligados a transferir archivos que contengan información de consumidores no públicos de forma segura entre nuestra empresa y nuestros clientes. La solución habitual es utilizar sftp para la transfer...
pregunta 14.11.2012 - 16:20
1
respuesta

¿Cómo se ejecuta realmente Shellcode?

Leí el libro "The Shellcoders Handbook", y en él hay un código C que ejecutará Shellcode (solo llamará exit syscall). char shellcode[] = “\xbb\x00\x00\x00\x00\xb8\x01\x00\x00\x00\xcd\x80”; int main(){ int *ret; ret = (int *)&ret...
pregunta 25.12.2017 - 05:52
0
respuestas

Búsqueda de una muestra específica de malware para fines de análisis de malware

Deseo analizar los cambios realizados por un virus específico. Por ejemplo, Win32.Sality. ¿Dónde puedo obtener la muestra de este u otro malware similar para realizar pruebas?     
pregunta 19.08.2012 - 18:05