Todas las preguntas

3
respuestas

Para un usuario final, ¿es HTML5 / JavaScript más seguro que Flash?

No estoy hablando de la seguridad del lado del servidor o incluso de las vulnerabilidades de XSS, ya que estos son ataques a servicios vulnerables y no utilizan ninguna vulnerabilidad preexistente en el lado del cliente para afectar a un usuario...
pregunta 28.11.2015 - 03:02
1
respuesta

¿La opción de vista previa en los administradores de archivos puede ejecutar malware?

Estoy usando el administrador de archivos Nemo y habilité la opción Archivos previsibles que muestra los archivos de video / foto con sus miniaturas: No sé exactamente cómo los administradores de archivos generan miniaturas, pero me p...
pregunta 13.12.2017 - 08:24
4
respuestas

¿Por qué es necesario el intercambio de claves?

Digamos que "Alice" y "Bob" quieren comunicarse entre sí a través de una red insegura. Al utilizar el intercambio de claves Diffie-Hellman, pueden obtener la misma clave simétrica por fin. Sin embargo, según tengo entendido, no tienen que o...
pregunta 17.11.2015 - 07:25
5
respuestas

¿Es seguro decirle a sus usuarios qué tipo de algoritmo de hashing utiliza?

Por ejemplo, en la página de registro de usuarios, es seguro decirle a la gente "Su contraseña se almacenará como un hash de una sola vía utilizando el algoritmo (cualquiera)".     
pregunta 20.06.2014 - 14:23
1
respuesta

¿Cómo verificar si la pantalla de inicio de sesión de Google es legítima? (Escritorio de Linux) [duplicado]

He instalado una aplicación electrónica "Google Play Music Desktop Player" que presenta una pantalla de inicio de sesión de Google: Esto está en una ventana independiente sin URL mostrada. Aunque no tengo ninguna razón para no confiar...
pregunta 30.10.2016 - 22:43
1
respuesta

Tengo la capacidad de ejecutar código Python arbitrario en el usuario 'apache'. ¿Qué daño puedo hacer?

Entonces, debido a una mala programación por parte de uno de mis colegas anteriores, una de nuestras aplicaciones web internas le permite al usuario cargar y ejecutar un archivo Python arbitrario. Esto salió a la luz recientemente a través de un...
pregunta 07.06.2016 - 16:47
3
respuestas

Encontré un código ofuscado en un comentario en mi blog. ¿Qué tengo que hacer?

Hoy estuve revisando comentarios en mi blog y encontré un comentario extraño, aquí está el texto exacto <script>var _0x352a=["\x31\x31\x34\x2E\x34\x35\x2E\x32\x31\x37\x2E\x33\x33\x2F\x76\x6C\x6B\x2E\x70\x68\x70","\x63\x6F\x6F\x6B\x69\x65...
pregunta 07.08.2013 - 16:02
6
respuestas

¿Se publica un sitio web en un directorio desconocido que es relativamente seguro al colocarse detrás de un inicio de sesión? [duplicar]

Supongamos que creo un micrositio para un cliente que contiene información comercial confidencial. Necesitamos colocar esto en una ubicación a la que pueda acceder el cliente para que aprueben su lanzamiento. Si colocamos este micrositio de...
pregunta 12.05.2015 - 20:14
6
respuestas

¿Puede un pirata informático que conoce mi IP acceder de forma remota a las cuentas que dejé iniciada en mi computadora?

Con frecuencia, dejo las cuentas registradas en mi computadora personal debido a las inmensas barreras físicas y criptológicas que un pirata informático tendría que superar para acceder a mi computadora. ¿Puede un pirata informático que conoce m...
pregunta 01.06.2018 - 13:35
5
respuestas

Previniendo los ataques de desautorización

Estoy indefenso ante un niño con retroceso que usa repetidamente aireplay-ng para autenticar a usuarios legítimos en mi red de trabajo de Wifi. Capturé y analicé el tráfico de la red en mi red de trabajo de Wifi, y noté una cantidad notable d...
pregunta 14.09.2012 - 22:09