Todas las preguntas

3
respuestas

¿Hay infecciones de ransomware de Ubuntu Linux en libertad?

Debido a la reciente cobertura mediática de ataques de ransomware varias personas para las que he proporcionado asistencia con computadoras personales en el pasado Han expresado su preocupación. La mayoría de estas personas ejecutan Ubuntu o K...
pregunta 10.08.2015 - 11:52
3
respuestas

Estado de la implementación de computación confiable y certificación remota

El soporte de hardware para varios controles del lado del cliente basados en Trusted Computing (Wikipedia) ha ido evolucionando a lo largo de los años, por ejemplo. TCPM, TPM, TXT (LaGrande, DRTM). He oído hablar de una aplicación práctica,...
pregunta 21.05.2011 - 01:05
1
respuesta

¿Está realizando un ataque de diccionario en RSA si tiene la clave pública?

Estoy tratando de aprender exactamente cómo funciona RSA. Actualmente tengo una visión general muy, muy simple que funciona así. Tener la clave pública te permite cifrar cosas. Al cifrar el mismo mensaje de "Hola" en dos computadoras diferen...
pregunta 15.10.2012 - 17:10
7
respuestas

¿Por qué el software crucial para la seguridad está escrito en idiomas inseguros?

Esta puede ser una pregunta estúpida, pero ... ¿Por qué el software crucial para la seguridad está escrito en lenguajes como C y C ++? Entiendo por qué, digamos, un sistema integrado puede necesitar un lenguaje de bajo nivel para hacer el may...
pregunta 19.10.2013 - 21:11
4
respuestas

Acceso a un sitio (que es) bajo un DDoS

Digamos que http://www.an-example-site.com está bajo ataque DDoS. Alice, que no tiene acceso directo a la infraestructura de hardware, desea con urgencia información a la que se puede acceder solo a través del sitio . En tal situación...
pregunta 28.08.2011 - 17:08
4
respuestas

¿Por qué TLS 1.3 eliminó AES-CBC?

Estaba viendo este video sobre TLS 1.3: " Implementando el TLS 1.3: lo grande, lo bueno y lo malo (33c3) "y me sorprendió un poco verlo en su esfuerzo por brindar    "Menos opciones, mejores" eliminaron AES-CBC como modo de cifrad...
pregunta 08.02.2017 - 17:30
7
respuestas

¿Las mejores prácticas para prevenir la inyección de SQL?

La inyección de SQL siempre es un tema candente, especialmente cuando se trata de seguridad web. En este sentido, estoy interesado en cuáles son los pasos que deben tomarse siempre para evitar la inyección de SQL en cualquier aplicación web. Ade...
pregunta 20.12.2010 - 20:56
3
respuestas

¿Es posible obtener la sal si tengo el hash y la contraseña original?

¿Es posible obtener el Salt si tengo el hash y la contraseña original? Mi intuición es no, pero ¿sería imposible o solo tomaría mucho tiempo?     
pregunta 20.11.2014 - 09:12
7
respuestas

¿Es necesario crear imágenes del disco duro cuando se usa un bloqueador de escritura?

Los libros de Forensics a menudo recomiendan trabajar en una imagen del disco duro en lugar de la unidad original. ¿Debo tomar esta precaución incluso si uso un bloqueador de escritura? Si es así, ¿por qué?     
pregunta 04.10.2015 - 21:03
7
respuestas

¿Es seguro usar máquinas virtuales cuando se examina malware?

Queremos estudiar para el programa CEH y hemos descargado 12 DVD, de los cuales 6 DVD son registradores de clave de software, troyanos, etc., todos ellos detectados por antivirus. Esto nos impide examinarlos y aprender cómo funcionan. He indi...
pregunta 01.11.2012 - 07:07