Todas las preguntas

1
respuesta

¿Información sobre los aspectos específicos de cómo funcionan los antivirus de comportamiento?

Estoy buscando software de seguridad y parece que Next Big Thing es un antivirus de comportamiento. Me gustaría intentar posiblemente hacer mi propio AV de comportamiento de próxima generación para obtener un mejor entendimiento de su funcionami...
pregunta 29.08.2018 - 19:19
2
respuestas

¿Instalé malware / virus?

Compré un plotter láser y el vendedor me proporcionó un software para controlarlo. Se llama EleksCam. El paquete provisto por el vendedor (de aliexpress) consistió en instrucciones de ensamblaje y otras cosas (ver archivos de seller.png). Lo...
pregunta 20.08.2018 - 10:14
2
respuestas

Privilegios necesarios para realizar inyecciones de proceso

Estoy leyendo sobre técnicas de inyección de procesos en máquinas Windows (originalmente surgió de esto a partir de una investigación de escalamiento de privilegios). Aunque utilicé Windows durante la mayor parte de mi vida, creo que entiendo me...
pregunta 28.08.2018 - 12:09
3
respuestas

¿Cuáles son los beneficios de un sistema de inicio de sesión de dos páginas para una aplicación web?

He notado que muchos sitios web van a un sistema de inicio de sesión de dos páginas ( no de dos factores), donde ingresas tu nombre de usuario en la página 1 y haces clic en enviar , y luego ingrese su contraseña en la página dos y haga clic e...
pregunta 10.03.2014 - 18:25
0
respuestas

Firefox no elimina los datos de inicio de sesión a pesar de recibir instrucciones para hacerlo (posible problema de seguridad)

En uno de mis servidores web, he configurado un directorio protegido por contraseña utilizando el conocido mecanismo .htaccess / .htpasswd . El servidor web es ejecutado por Apache 2.4.10 bajo Debian jessie, si eso importa. El fragm...
pregunta 01.09.2018 - 07:01
1
respuesta

OIDC Flujo híbrido

Estoy tratando de entender el flujo híbrido de OIDC. ¿Tengo razón al pensar que se realiza una solicitud de autenticación al punto final de autorización, que luego responde con el código de autorización, el token de identificación y el token en...
pregunta 24.08.2018 - 09:38
0
respuestas

Programas de recompensas éticas / recompensas de errores: ¿la mejor manera de comenzar profesionalmente? [cerrado]

Soy autónomo (licenciado en informática) y he estado luchando contra una enfermedad grave durante los últimos años (y aún lo soy), lo que hace que sea prácticamente imposible asumir proyectos de clientes, ya que mi salud es demasiado errática. e...
pregunta 02.09.2018 - 08:23
1
respuesta

Kerberos tres transacciones, ¿por qué no usar solo dos?

He leído la descripción de Kerberos en sitios como este muy informativo: enlace Creo que entiendo en general cómo funciona: El usuario presenta la identidad al servidor de autenticación El servidor de autenticación le otorga al usuario u...
pregunta 21.08.2018 - 04:10
0
respuestas

yubikey creando diferentes claves públicas ssh con el mismo GPG

Tengo 2 yubikeys y ambos tienen la misma clave maestra de GPG, además de 3 subclaves para cifrar, firmar y autentificar, puedo cifrar / descifrar y todo lo relacionado con gpg parece funcionar bien, el problema es cuando trato de usar ambas clav...
pregunta 15.08.2018 - 22:11
1
respuesta

GET, advertencia "mailto": ¿cómo puedo saber si un sitio es seguro?

Mi administrador de contraseñas me da una advertencia cuando voy a ciertos sitios. Dicen que si creo que puedo confiar en el sitio para seguir adelante y usarlo ... esto me preocupa, me perderé algo. La advertencia emergente que recibo cuand...
pregunta 29.08.2018 - 18:07