Todas las preguntas

1
respuesta

Escuchando una comunicación entre una aplicación local y la red

Después de investigar un poco en Internet, no he podido encontrar una solución satisfactoria para mi curiosidad ... Aquí está la cosa: usando un script de shell, he podido obtener una lista de direcciones IP conectadas a mi computer (ss), junto...
pregunta 08.05.2013 - 21:26
1
respuesta

¿Qué datos de amenaza de autenticación existen?

Hace poco leí un artículo que decía que no había muchos datos sobre qué vectores de amenazas de autenticación se estaban explotando en el mundo real. Por ejemplo, ¿qué porcentaje del robo de contraseñas fue al navegar por el hombro frente a la f...
pregunta 20.09.2012 - 11:53
2
respuestas

¿Cuáles son las vulnerabilidades de reutilizar las contraseñas para la generación de claves y archivos cifrados?

La razón principal por la que no se recomienda reutilizar una contraseña para diferentes cuentas es que si la contraseña está comprometida, todas las cuentas están comprometidas. Esta pregunta es sobre otras vulnerabilidades aparte de eso....
pregunta 31.05.2013 - 02:11
1
respuesta

VMWare Fusion Encriptación e instantáneas

VMWare Fusion 5 tiene una función de cifrado que he habilitado, con lo que consideraría una contraseña de crack de fuerza bruta. ¿Qué tan seguros son los datos en esta máquina virtual? Si apago la VM cada vez (en lugar de solo hacer una pausa...
pregunta 02.10.2012 - 21:56
1
respuesta

Token de clave de cifrado

¿Cómo almacenar de forma segura una clave de cifrado en la unidad USB? Aquí está mi idea. Me gustaría escribir un programa (digamos PC) y almacenará los datos en una base de datos cifrada en el nivel de registro o de campo, no en el nivel de arc...
pregunta 29.08.2012 - 21:49
1
respuesta

Usando la cuenta de root mysql para ejecutar comandos de root

Supongamos que tengo acceso root completo a las bases de datos mysql, pero no al shell del usuario root (linux). ¿Cómo puedo usar el acceso de root completo a las bases de datos mysql para ejecutar comandos de root?     
pregunta 26.09.2012 - 12:14
2
respuestas

Cortafuegos de aplicaciones web basadas en anomalías

¿Qué tan prácticos son los firewall de aplicaciones web basadas en anomalías para mitigar los ataques basados en web? ¿Con qué tipo de amenazas mitigan y cuáles no? ¿Son implementaciones prácticas de ellos?     
pregunta 26.08.2012 - 15:54
1
respuesta

¿Cómo funciona el montaje de cifrado de disco con un disco grande y poca memoria RAM?

Por ejemplo, con Truecrypt o bitlocker, cuando mi disco duro contiene 500 GB de datos encriptados y 256 MB de RAM libre, ¿cómo se montan los datos en el disco cuando enciendo mi computadora? Si todo el disco está cifrado con la misma clave de...
pregunta 04.08.2012 - 08:47
2
respuestas

¿Es segura esta autenticación de inicio de sesión?

He estado pensando en una forma de autenticar a los usuarios para elegir a los usuarios que utilizan versiones agrietadas de mi juego de las personas que realmente lo han comprado. Se me ocurrió esta idea: El cliente solicita al servidor de i...
pregunta 02.09.2012 - 09:44
1
respuesta

¿Cómo funcionaron los servidores de nombres falsos de DNSChanger?

Sé que el cambiador de DNS, cambia el servidor de DNS con su propio servidor de DNS malvado en una computadora infectada, luego los servidores de DNS apuntan a sus propios servidores de nombres ilegales y los servidores de nombres cambian los an...
pregunta 16.09.2012 - 15:29