Todas las preguntas

1
respuesta

Uso de URL oculta para seguridad [duplicar]

Mi proveedor de alojamiento ofrece un producto de infraestructura como servicio (IaaS) administrado a través de una interfaz web, donde el administrador puede crear y destruir máquinas virtuales. Para acceder al portal de administración bas...
pregunta 17.06.2015 - 13:53
6
respuestas

¿Cómo evito copiar mis archivos PDF?

Una vez, mientras estaba imprimiendo mis documentos en un centro de copias, vi que arrastraban y soltaban mis archivos PDF desde mi unidad flash a su escritorio. ¿Cómo protejo mis archivos sin usar una contraseña? ¿Hay una manera de hacer que...
pregunta 15.10.2013 - 15:28
2
respuestas

¿Las redes privadas virtuales ofrecen suficiente protección en las redes inalámbricas públicas?

Sé que las VPN son la forma estándar de asegurar la comunicación entre un usuario remoto y su red principal, pero nunca me he sentido totalmente cómodo al utilizar una red inalámbrica abierta, como en una cafetería o aeropuerto. Aunque sé que la...
pregunta 02.08.2012 - 18:25
2
respuestas

Solución de administración de contraseña empresarial de FOSS [cerrado]

¿Alguien puede recomendar una solución de administración de contraseña empresarial F / OSS en / aproximadamente el mismo nivel que algo como Cyber-Ark ? Específicamente, algo similar a un administrador de contraseñas estándar (como KeePass...
pregunta 04.02.2011 - 01:27
2
respuestas

Principios de los ataques de caché

Hay muchas publicaciones científicas que tratan con ataques de caché. Más recientemente, se publicó el ataque CacheBleed que explota los conflictos del banco de caché en la arquitectura de Intel Sandy Bridge. La mayoría de los ataques de tiempo...
pregunta 05.06.2016 - 10:07
1
respuesta

¿Cómo demostrar el descifrado de Skype usando las herramientas de FOSS?

Estoy preparando una presentación sobre redes de Skype. Y me gustaría demostrar el descifrado. Encontré un buen método para descifrar los paquetes TLS capturados con WireShark en esta publicación de blog: Rob Andrews, BlueCoat.com, 2014-0...
pregunta 24.11.2015 - 00:47
2
respuestas

¿Qué estadísticas se pueden usar para identificar datos pseudoaleatorios?

Estoy trabajando en un código que intenta identificar archivos cuyo contenido parece ser "aleatorio". Como tal, estoy buscando medidas estadísticas que puedan usarse para identificar dicha aleatoriedad. He implementado lo siguiente hasta ahor...
pregunta 11.03.2013 - 05:20
1
respuesta

¿Alguien podría explicar partes del Firefox de 0 días del FBI?

Aquí está el Javascript completo (y los iframes relacionados) que el FBI aparentemente inyectó en todas las páginas de "Alojamiento de Libertad" en el curso de su reciente eliminación. enlace La variable "magneto" se parece mucho a shell...
pregunta 05.08.2013 - 14:48
1
respuesta

Hackeo de firmware del teclado - ¿Linux vulnerable?

Veo que Apple OS X parcheado para mitigar contra el famoso hackeo de firmware del teclado de Apple . Sin embargo: Los teclados de Apple se pueden usar con computadoras que ejecutan otros sistemas operativos; y en cualquier caso, los...
pregunta 14.12.2013 - 14:36
2
respuestas

¿Qué hubo detrás de la oleada de vulnerabilidades / parches de Adobe Flash Player en 2015?

No es ningún secreto que 2015 fue un año difícil, desde el punto de vista de la seguridad, para Flash Player de Adobe. Aparte de la propia Adobe, comienza esencialmente a en desuso el desarrollo de Flash En gran parte debido al estado de larga...
pregunta 04.01.2016 - 10:06