Todas las preguntas

1
respuesta

¿Me está engañando Starbucks?

Cuando me conecté al Wi-Fi de Starbucks, recibí una alerta de seguridad de MS Outlook que se parece a esto: Busqué secure.datavalet.io , pero no hay ninguna mención de esto en ninguna parte. Esto no aparece cuando uso mi móvil, ca...
pregunta 25.04.2018 - 18:27
8
respuestas

La compañía no quiere ningún nombre en los informes de phishing

Recientemente hemos sido contratados para realizar pruebas de phishing para una empresa. Llamémoslo una empresa, pero básicamente están obligados, por ley, a evaluar la seguridad de su entorno con campañas de phishing. Hace poco hicimos nuest...
pregunta 30.01.2018 - 01:53
2
respuestas

¿Cuál es el propósito de estos correos electrónicos extraños que no son spam?

Un correo lo hizo a través del filtro de spam y me pregunto cuál es el propósito. No es spam. ¿Rastreo? ¿Pero cómo? ¿Quien? ¿y por qué? En el código fuente hay pasajes extraños como ... = EA = 85 = 9F = EA = 8F = 92 ¿a quién beneficia cómo...
pregunta 03.08.2015 - 19:18
6
respuestas

Recuperar archivos mediante el pago de Ransomware

Una compañía para la que apoyo / hago trabajo ha sido golpeada con ransomware. He seguido todas las rutas de recuperación de datos, etc. y el negocio ha decidido que pagar el rescate es más barato que reconstruir y tratar de recuperarse. Mi...
pregunta 04.12.2015 - 15:31
4
respuestas

¿SHA1 es mejor que MD5 solo porque genera un hash de 160 bits?

Es bien sabido que se recomienda SHA1 más que MD5 para el hashing, ya que MD5 está prácticamente roto, ya que se han encontrado muchas colisiones. Con el ataque de cumpleaños, es posible obtener una colisión en MD5 con 2 64 complejidad y con 2...
pregunta 04.09.2012 - 00:07
5
respuestas

¿Cómo puede realizar un seguimiento utilizando la resolución de pantalla / tamaño de monitor en Tor?

Cada vez que maximizo el navegador Tor, muestra una advertencia:    Maximizar Tor Browser puede permitir que los sitios web determinen el tamaño de tu monitor, que puede usarse para rastrearte ... ¿Cómo se puede usar la resolución de pant...
pregunta 07.10.2015 - 19:21
3
respuestas

¿Por qué no debería llevar una computadora a una parte de firma de claves?

Estoy mirando la descripción del evento para la fiesta de firma de claves en una próxima conferencia de BSD , y se menciona que no debo llevar mi computadora al evento:    Cosas que traer       ninguna computadora    ¿Qué riesgos con...
pregunta 09.06.2016 - 07:50
7
respuestas

¿Es necesario ser un buen programador para realizar un análisis seguro del código fuente?

Una persona tiene un buen conocimiento de los riesgos generales de seguridad, sabe cuáles son las vulnerabilidades principales de OWASP y tiene certificaciones como CEH, CISSP, OSCP, etc., que son más pruebas de caja negra. Y también ha revisado...
pregunta 24.11.2015 - 19:14
3
respuestas

¿Por qué Google sigue utilizando un certificado sha1 en su propio sitio cuando los está eliminando en Chrome?

Las herramientas de desarrollo de Firefox muestran que enlace está utilizando un certificado firmado con SHA1. ¿Por qué hace Google esto cuando están eliminando el certificado ellos mismos? ¿No debería esto solo perjudicar la reputación y l...
pregunta 11.06.2015 - 22:08
5
respuestas

Se recomienda bloquear todo el tráfico hacia / desde direcciones IP específicas

Mi CFO recibió un correo electrónico de un director de una institución financiera que informa que todo el tráfico (entrante y saliente) de ciertas direcciones IP debe estar bloqueado en el firewall. El director de la institución financiera fue a...
pregunta 10.09.2018 - 16:43