Todas las preguntas

1
respuesta

¿Cómo puedo detectar la ubicación real del usuario a través de su dirección IP?

Había muchas formas de detectar la IP del usuario, por ejemplo, podríamos obtenerla a través de un enlace de un solo clic o mediante cualquier otro medio de comunicación donde pudiéramos obtener la IP del usuario. Pero lo tedioso es encontrar...
pregunta 24.12.2015 - 05:58
4
respuestas

¿Puede Cryptolocker (u otro ransomware) cifrar archivos que ya están cifrados?

Si ya ha cifrado archivos, ¿siguen siendo vulnerables a ser cifrados por segunda vez por un programa como Cryptolocker, o esto los protegería?     
pregunta 02.09.2014 - 12:52
7
respuestas

Cifrado de archivos de texto con AES 256 en lugar de administrador de contraseñas

Estoy empezando a tener una gran lista de contraseñas que necesito almacenar de forma segura. Estaba buscando gestores de contraseñas como LastPass, pero parece que estos siempre han sido atacados por piratas informáticos y han sido comprometido...
pregunta 23.01.2017 - 10:42
1
respuesta

Vault: ¿Cómo funciona la autenticación de AppRole?

Tengo una aplicación de servidor (en infraestructura dinámica) que necesita recuperar un secreto de Hashicorp Vault durante el inicio. Supongamos que necesitamos que esto sea lo más seguro posible. De los documentos y ejemplos sobre la autent...
pregunta 16.04.2017 - 20:55
2
respuestas

¿Qué tan seguro es conectarse a Internet a través de VPN?

A veces me conecto a Internet utilizando una conexión VPN para poder acceder a los sitios web bloqueados. Tengo algunas preguntas sobre esto: ¿Mis datos importantes (como mis credenciales) son vulnerables para ser escuchados en el servidor V...
pregunta 16.12.2011 - 06:22
2
respuestas

Recuperación de clave RSA usando sonido - ¿Cómo funciona?

Se publicó ayer una muy interesante aviso de seguridad de Debian.    Genkin, Shamir y Tromer descubrieron que el material de la clave RSA podría   ser extraído utilizando el sonido generado por la computadora durante el   descifrado de algu...
pregunta 19.12.2013 - 13:04
2
respuestas

Lista de personajes visualmente similares, para detectar falsificaciones y ataques de ingeniería social

Estoy intentando detectar ataques de homógrafos y otros ataques en los que un atacante utiliza un nombre de dominio falso que parece visualmente similar a un nombre de dominio confiable (por ejemplo, bankofthevvest.com en lugar de bankofthewes...
pregunta 25.06.2016 - 21:51
3
respuestas

¿Se ve afectado WPA2-Enterprise por el ataque KRACK?

A partir de mi lectura del documento, es el protocolo de enlace de 4 vías el que es vulnerable, pero WPA2-Enterprise utiliza un servidor RADIUS para la autenticación, ¿también es explotable? Y si es así, ¿cómo?     
pregunta 17.10.2017 - 03:12
2
respuestas

Prácticas clave de GnuPG / OpenPGP

Estoy buscando información sobre las mejores prácticas de GnuPG (gpg). Se ha discutido un poco en la lista de correo de gnupg-users, pero quería obtener una vista lo más diversa posible, así que pensé en llevar el tema a los expertos aquí en SE....
pregunta 13.12.2010 - 07:05
3
respuestas

¿Terminó SSL en un balanceador de carga compatible con PCI?

He leído esta bonita pregunta: ¿Debe terminarse SSL en un equilibrador de carga? Y tengo la misma pregunta, pero con el cumplimiento de PCI-DSS en mente. ¿Terminó SSL en el equilibrador de carga, con una comunicación clara entre el e...
pregunta 28.09.2013 - 01:11