Todas las preguntas

1
respuesta

¿Cómo alguien encontró mi nombre de usuario de Windows?

Recientemente (y estúpidamente) creé un usuario de Windows SBS 2011 cuya contraseña era el nombre de usuario. Múltiples personas no autorizadas a través de Internet utilizaron RDP para iniciar sesión como ese usuario. ¿Cómo encontraron el nombre...
pregunta 18.07.2016 - 15:11
1
respuesta

La escritura a mano / cursiva está en declive. ¿Cómo afecta esto a la autenticación basada en firmas?

Cada vez más escuelas no enseñan letra cursiva, y muchas lo consideran más como un arte u opcional en el currículo. Supongo que esto tendrá un impacto en la capacidad de falsificar la firma de una persona. Sin embargo, no asumo que una edu...
pregunta 21.07.2016 - 21:19
2
respuestas

Precisión de la autenticación biométrica de Iris

Entiendo que el iris es la modalidad biométrica más precisa, ya que tiene una tasa de aceptación falsa de aproximadamente 1 en 1,000,000. La huella dactilar en el otro tenía alrededor de 1 en 1000. En mi opinión, estas tasas de error parecen...
pregunta 16.08.2016 - 05:38
1
respuesta

Cómo cifrar un USB para usar con MAC y Win [duplicado]

Me gustaría saber si es posible cifrar una unidad flash USB (o solo la protección con contraseña) que podría funcionar con un sistema operativo dual (Mac y Windows). ¿Hay algún software gratuito que pueda usar para hacer esto o algún otro m...
pregunta 22.07.2016 - 11:29
1
respuesta

Recibir correos electrónicos de spam repentinos con mi nombre y ciudad

Los últimos tres días he estado recibiendo correos electrónicos no deseados en mi cuenta de Gmail con algunas variaciones del siguiente contenido del cuerpo: Oye [mi nombre], ¿eres de [mi ciudad]? Y luego habrá algunos golpes aleatorios...
pregunta 08.07.2016 - 17:59
2
respuestas

¿Cómo protegerse contra el clickjacking a través de ventanas emergentes?

Huang and Jackson describe un método de un lugar de trabajo en el lugar. pero en las ventanas de pop-under. ¿Este ataque sigue siendo relevante hoy, o es prevenido por los bloqueadores de elementos emergentes? ¿Hay alguna forma en que un sitio...
pregunta 08.07.2016 - 09:53
3
respuestas

Decidir el parámetro de alcance CVSS v3 para algunas de las 10 principales vulnerabilidades de OWASP

Estoy tratando de obtener un puntaje en el top 10 en cvss v3 y tengo dificultades para asignar el parámetro "alcance" para algunos. Por favor, corrija la siguiente lista si hay algunas fallas. Inyección SQL: modificado. Componente vulnerab...
pregunta 05.07.2016 - 12:28
1
respuesta

prevención de inyección SQL reemplazando 'con' '[duplicado]

Estoy trabajando en una aplicación web que es vulnerable a la inyección de SQL en su cuadro de búsqueda. Utiliza ASP.Net (C #) y Microsoft SQL Server. En el cuadro de búsqueda, consulta como: Select Column1 from TBL where Column2 = N' He...
pregunta 06.07.2016 - 12:22
1
respuesta

Preguntas sobre snort generando demasiados eventos y no enviando a syslog

Nuevo para snort aquí. Descargué snort (2.9.6.0 GRE Build 47) en mi Ubuntu 14.04, también descargué las reglas de amenazas emergentes. Ejecuté el siguiente comando root@myhp:~/pkgs/emergeThreats/snortRules# snort -vi tap0 -A fast -s -y -c...
pregunta 05.07.2016 - 15:20
2
respuestas

versión TLS del conjunto de cifrado TLS_DHE_RSA_WITH_AES_256_CBC_SHA

Tengo una pregunta relacionada con la suite de cifrado TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x0039). Se menciona por primera vez en RFC3268 en 2002. La versión de TLS más alta disponible en 2002 fue TLS 1.0 ( RFC 2246 ). Por lo tanto, R...
pregunta 19.07.2016 - 12:18