Todas las preguntas

2
respuestas

¿Hay ataques conocidos para una computadora portátil con la conexión wifi desactivada?

Hace poco recibí una computadora portátil nueva. Como normalmente lo hago, quité el módulo wifi, ya que tengo la intención de usarlo en lugares públicos como mi universidad y no necesito ningún tipo de conectividad fuera de mi hogar. La razón...
pregunta 16.02.2014 - 01:47
3
respuestas

Repudio en la infracción de derechos de autor (BitTorrent)

Viendo esta pregunta: ¿Cómo se puede detectar una supuesta descarga ilegal? ? provocó una pregunta que he tenido durante mucho tiempo. ¿Cómo funciona el repudio / no repudio en tales casos? Argumento: se sabe que los infractores se deter...
pregunta 26.10.2012 - 14:50
1
respuesta

Servidor web público y autenticación Kerberos basada en AD

Me gustaría utilizar el protocolo SPNEGO / Kerberos en un servidor web público de Internet para direcciones IP remotas específicas provenientes de la intranet corporativa. Otros métodos de autenticación se utilizan para otras direcciones (inicio...
pregunta 06.12.2012 - 00:13
1
respuesta

¿Cómo puedo determinar si un certificado CA se puede usar para DPI-SSL?

Me gustaría saber si un certificado de CA que instalé se puede usar para realizar el descifrado DPI-SSL sin mi conocimiento. ¿Habría alguna indicación? ¿Puede consultar las propiedades de cert para determinar si puede utilizarse para este propós...
pregunta 28.09.2012 - 17:28
1
respuesta

¿La mejor manera de validar / etc / hosts de terceros proveedores para evitar los anuncios?

Mucha gente usa un enorme archivo /etc/hosts para redirigir los anuncios y los sitios de estafa a 127.0.0.1. La parte interesante de este enfoque es que puede tener los mismos hosts en su tableta, su teléfono Android, su mac, su caja de L...
pregunta 03.10.2012 - 21:41
1
respuesta

¿Cómo se implementan las funciones key_derivation y key_verification del mecanismo de cifrado de un archivo 7-zip?

Tengo curiosidad acerca de cómo funciona la recuperación de contraseña para archivos protegidos por contraseña. ¡Y quiero saber el flujo exacto del mecanismo de encriptación de 7-zip :)! 7-zip usa el algoritmo de cifrado AES-256 en mod...
pregunta 18.09.2012 - 05:20
1
respuesta

Apache2 SSLCipherSuite: ¿por qué usar algo que no sea alto?

Actualmente estoy participando en una conferencia en mi universidad que se llama "arquitectura y seguridad del sistema". Una parte de este semestre es configurar nuestro propio segmento y hackear a los demás. También tenemos que hacer un servici...
pregunta 09.11.2012 - 10:30
1
respuesta

Duración de la entrada de Kerberos

Acabo de leer sobre Kerberos y me di cuenta de que la vida útil de un ticket maestro llamado TGT (ticket de otorgamiento de tickets) es de 25 horas. ¿Hay alguna razón en particular detrás de esta elección de vida?     
pregunta 13.11.2012 - 02:33
1
respuesta

¿Existe un sitio web o un programa descargable gratuito para identificar y eliminar el malware de un archivo ISO?

¿Existe un sitio web o programa descargable gratuito que permita a un usuario identificar y eliminar múltiples tipos de malware de un archivo ISO?     
pregunta 09.11.2012 - 02:27
1
respuesta

Correo electrónico hospedado hackeado, ¿inyección de SQL tal vez?

Tengo un sitio web alojado que utiliza un servicio de alojamiento gratuito. Esta tarde recibí un correo electrónico que decía que me habían suspendido porque mi cuenta estaba comprometida. Básicamente, alguien está usando mi cuenta de correo...
pregunta 26.09.2012 - 23:22