Todas las preguntas

3
respuestas

autenticación multifactor: implementando una función de "no volver a preguntar por esta computadora"

Muchos sitios que admiten la autenticación multifactor ofrecen la opción "No volver a preguntarme por este equipo". Espero obtener información sobre la mejor manera de implementar esta función. Mi suposición inicial sería que se implementa ut...
pregunta 24.05.2014 - 06:14
1
respuesta

Mitigar los vectores de ataque de TrueCrypt en la memoria y en el caché del sistema

Mientras exploraba PasteBin hoy, noté una nueva Pegadura que describía enfoques para comprometer los datos protegidos de TrueCrypt, así como claves completas, esquemas de cifrado, archivos de texto sin formato y nombres de volúmenes (y metadatos...
pregunta 15.05.2014 - 15:02
1
respuesta

¿Por qué tengo llaves de extraños en mi llavero GPG?

Voy a través de mi llavero GPG. Tengo una llave para algunos extraños en mi llavero. No recuerdo haber intercambiado claves y no estoy seguro de cómo se instalaron las claves públicas en el llavero. Creo que (quizás de manera incorrecta) puede h...
pregunta 28.05.2014 - 05:48
1
respuesta

¿Existen heurísticas para modelar la "inocuidad" de un archivo?

Hay un servicio de procesamiento de archivos que busca algunos ataques conocidos y, a veces, devuelve mensajes como:    Probablemente inofensivo! Hay fuertes indicadores que sugieren que esta   el archivo es seguro de usar. ¿Existen heurí...
pregunta 18.05.2014 - 18:52
1
respuesta

¿Es particularmente inseguro utilizar openvpn o pptp con solo autenticación de nombre de usuario / contraseña en lugar de certificados?

Utilizo un servidor vpn (compatible con pptp y openvpn) integrado en mi enrutador en casa para establecer una conexión segura con mi red doméstica. Actualmente utilizo OpenVPN con autenticación de certificado, pero como mi enrutador solo distrib...
pregunta 28.04.2015 - 12:05
2
respuestas

¿Puedo tener un virus / adware en mi enrutador?

Cuando navego por Internet (en cualquier navegador), hay anuncios adicionales. Pensé que podría estar en mi computadora, probé el disco en vivo de Ubuntu, e incluso hubo estos anuncios. Los mismos anuncios están en mis dispositivos iOS y Android...
pregunta 29.04.2015 - 08:33
2
respuestas

El sitio web está abierto dentro del dominio / marco de terceros, ¿es este un posible ataque?

Recientemente tuve un gran aumento en las visitas de un sitio web que gestiono. En una revisión más profunda descubrí que tenía una nueva referencia. Cuando abrí el sitio web me sorprendió bastante. No es solo una referencia, básicamente, alg...
pregunta 12.05.2015 - 08:46
1
respuesta

¿Cómo puedo obtener el número del paquete EAPOL?

Necesito trabajar con EAPOL paquetes, y debo distinguir entre primero, segundo, tercero y cuarto ... Si estoy usando WPA2 puedo usar los primeros 2 bytes del campo Key Information , y puedo usar Key MIC , Secure...
pregunta 02.05.2015 - 16:20
1
respuesta

alguien puede estar haciendo algo desagradable

Tengo un servidor ssh. antes, yo estaba a punto de iniciar sesión en mi servidor, cuando recibí un mensaje que decía algo como "Alguien podría estar tratando de hacer algo desagradable" e indicar a un hombre en el ataque central. No procedí a...
pregunta 27.04.2015 - 17:17
2
respuestas

Obstáculo en la implementación de un software de tiempo limitado / número de uso limitado

¿Cómo se puede implementar un período de prueba en un producto correctamente, por ejemplo? ¿Un período de prueba que dura 30 días o limita el número de usos del producto a 10? El almacenamiento de las entradas, incluso en forma cifrada, no es...
pregunta 07.05.2014 - 10:18