Muchos sitios que admiten la autenticación multifactor ofrecen la opción "No volver a preguntarme por este equipo". Espero obtener información sobre la mejor manera de implementar esta función.
Mi suposición inicial sería que se implementa ut...
Mientras exploraba PasteBin hoy, noté una nueva Pegadura que describía enfoques para comprometer los datos protegidos de TrueCrypt, así como claves completas, esquemas de cifrado, archivos de texto sin formato y nombres de volúmenes (y metadatos...
Voy a través de mi llavero GPG. Tengo una llave para algunos extraños en mi llavero. No recuerdo haber intercambiado claves y no estoy seguro de cómo se instalaron las claves públicas en el llavero. Creo que (quizás de manera incorrecta) puede h...
Hay un servicio de procesamiento de archivos que busca algunos ataques conocidos y, a veces, devuelve mensajes como:
Probablemente inofensivo! Hay fuertes indicadores que sugieren que esta
el archivo es seguro de usar.
¿Existen heurí...
Utilizo un servidor vpn (compatible con pptp y openvpn) integrado en mi enrutador en casa para establecer una conexión segura con mi red doméstica. Actualmente utilizo OpenVPN con autenticación de certificado, pero como mi enrutador solo distrib...
Cuando navego por Internet (en cualquier navegador), hay anuncios adicionales. Pensé que podría estar en mi computadora, probé el disco en vivo de Ubuntu, e incluso hubo estos anuncios. Los mismos anuncios están en mis dispositivos iOS y Android...
Recientemente tuve un gran aumento en las visitas de un sitio web que gestiono. En una revisión más profunda descubrí que tenía una nueva referencia. Cuando abrí el sitio web me sorprendió bastante.
No es solo una referencia, básicamente, alg...
Necesito trabajar con EAPOL paquetes, y debo distinguir entre primero, segundo, tercero y cuarto ...
Si estoy usando WPA2 puedo usar los primeros 2 bytes del campo Key Information , y puedo usar Key MIC , Secure...
Tengo un servidor ssh. antes, yo estaba a punto de iniciar sesión en mi servidor, cuando recibí un mensaje que decía algo como "Alguien podría estar tratando de hacer algo desagradable" e indicar a un hombre en el ataque central.
No procedí a...
¿Cómo se puede implementar un período de prueba en un producto correctamente, por ejemplo? ¿Un período de prueba que dura 30 días o limita el número de usos del producto a 10?
El almacenamiento de las entradas, incluso en forma cifrada, no es...