Todas las preguntas

1
respuesta

¿Qué significa firmar una clave pública y qué tiene de malo firmar la llave de otra persona?

Me topé con este cómic y no estoy seguro si entiendo lo que está pasando. Busqué en Google y pensé que de alguna manera las personas pueden firmar las claves públicas de otras personas y luego esa persona es genuina. Quería preguntarme...
pregunta 26.04.2016 - 14:05
2
respuestas

Cómo determinar si una clave es una clave débil

¿Cómo decide que una clave en particular es una clave débil? En el caso de WEP, las teclas débiles parecen ser aquellas cuyos vectores de inicialización tienen la forma de (B + 3,255, x). ¿La condición de las claves débiles depende del tipo d...
pregunta 17.05.2016 - 14:40
1
respuesta

¿Hay una diferencia funcional entre 'chage -M 99999' y 'chage -M -1'on en Linux?

Mi grupo acaba de solicitar un análisis de seguridad en algunos de nuestros sistemas de desarrollo y se les informó que varias cuentas de tipo de sistema eran inseguras porque la contraseña no tenía un límite de tiempo máximo. La exploración inf...
pregunta 09.05.2016 - 20:16
1
respuesta

¿Cuáles son las ventajas de la investigación de la evolución del malware?

Como título, hay algunas investigaciones en el desarrollo de malware. Pero solo dan una ventaja: "La investigación en relación con familias de malware puede ser una herramienta poderosa para la defensa cibernética". Creo que esta razón no est...
pregunta 29.07.2016 - 15:00
1
respuesta

Vulnerabilidades de seguridad y riesgos para un sitio web de información solamente (XSS)

Mi sitio web es solo un sitio de información y toda la información está disponible para todos aquellos que visitan el sitio web. No hay datos sensibles. Y no almacenamos ningún dato enviado por el usuario ni hay cuentas de usuario \ inicio de...
pregunta 28.07.2016 - 23:16
2
respuestas

Seguridad de Chrome OS

Soy nuevo en cómo funcionan las botnets y me preguntaba si Chrome OS podría estar infectado para formar parte de una botnet Tengo un chromebook y me encantaría saber si esto es posible para propósitos de prueba. ¿Es el sistema operativo demasiad...
pregunta 30.07.2016 - 20:22
2
respuestas

¿Qué medidas de protección se requieren en la facturación de la aplicación de Android para productos no consumibles?

La aplicación es un cliente de Android para un servicio remoto en el que todos los usuarios tienen cuentas y pueden realizar compras de artículos no consumibles. Cada compra está vinculada a la cuenta en la que fueron comprados. El esquema de co...
pregunta 02.08.2016 - 14:16
1
respuesta

¿Ataque del hombre en el medio?

en un escenario donde tengo una puerta de enlace a Internet y un conmutador (capa 2) conectado a esta puerta de enlace. Tengo dos computadoras en el mismo dominio de transmisión conectadas al switch. Todo el tráfico a internet tiene que pasar po...
pregunta 27.07.2016 - 05:17
2
respuestas

Un navegador dedicado (perfil) para banca en línea

Tengo un perfil de navegador dedicado (Firefox) que uso para acceder a los sistemas bancarios en línea (y solo para eso). La configuración actual es (resumen) de la siguiente manera: Lo tengo configurado para borrar todo el historial y las c...
pregunta 01.08.2016 - 14:21
1
respuesta

¿Cuál es la vida útil de un C2?

He estado trabajando en la configuración de listas negras dinámicas, y una pregunta que surgió es cuánto tiempo deben mantenerse las entradas típicas en una lista negra. En interés de la equidad, obviamente debería haber algún momento en el que...
pregunta 26.07.2016 - 18:02