Todas las preguntas

3
respuestas

Por qué para algunos sitios web SSL los navegadores muestran información adicional, mientras que para otros no

Al visitar algunos sitios web https (como bancos en línea, etc.), la cadena url parece tener un pequeño cuadro verde adicional en el lado izquierdo, con algunos detalles de la organización. Mientras que otros sitios web https solo muestran un...
pregunta 12.03.2015 - 15:13
5
respuestas

¿Dos contraseñas proporcionan mejor seguridad que la autenticación de dos factores?

Al evaluar el nuevo servicio de 1Password Teams , noté una ausencia bastante curiosa de compatibilidad con la autenticación multifactorial. Cuando preguntó acerca de la falta de MFA, respondieron :    Usamos una clave de cuenta combinada...
pregunta 17.11.2015 - 23:59
5
respuestas

¿KeePass es una buena defensa contra los keyloggers?

KeePass es un programa en el que puedes almacenar tu contraseña y copiarla y pegarla en sitios web. ¿Alguien sabe si es seguro contra el software de registro de claves? ¿El software de registro de claves recoge lo que usted copia / pega?     
pregunta 20.05.2013 - 19:06
1
respuesta

Análisis de PDF malicioso

He estado analizando un PDF que sospecho que contiene contenido malicioso. En su mayor parte, siempre he confiado en las herramientas automatizadas para determinar si era seguro abrir un PDF. Sin embargo, mis ojos se han abierto a todas l...
pregunta 10.11.2014 - 19:20
3
respuestas

Vim Modeline Vulnerabilities

Uso vim y tengo un caso de uso para modelines . Una línea de modelo significa que vim analizará un archivo de texto para líneas como: # vim: set someoption=somevalue y luego establecerá esas opciones. Esto es increíble si soy la persona qu...
pregunta 15.05.2013 - 23:08
5
respuestas

¿Cómo puedo ayudar a detectar a un estafador de correo electrónico que se está contactando conmigo?

La cuenta de GMail de mi amigo fue recientemente pirateada y el perpetrador envió uno de esos correos electrónicos clásicos del tipo "ayuda que me robaron, necesito dinero". ( Editar: Sé que es legítimo; mi amigo me llamó para decirme que había...
pregunta 28.10.2011 - 02:45
1
respuesta

ejemplo de inyección HQL

Nuestros desarrolladores dejaron una sorpresa al manejar el inicio de sesión del usuario. A saber: // java List users = hibernate.find("from Users where username = '"+formUsername+"'"; if (users.length==0) { return BAD_USER; } if (!checkPasswo...
pregunta 20.11.2012 - 20:11
6
respuestas

¿Hay formas de proteger los núcleos de invitado en el nivel del hipervisor?

Supongamos que tengo un invitado de Linux que se ejecuta en xen y quiero que xen compruebe la integridad del kernel de invitado para que sepa que no hay ningún rootkits o similar activo. ¿Hay alguna manera de lograr esto con xen u otros hiper...
pregunta 30.03.2011 - 11:58
4
respuestas

Skype llamó a alguien y se conectó a ellos sin ninguna acción de mi parte. ¿Qué debo hacer?

Esto me sucedió hoy, 12 de septiembre, alrededor de las 6 pm. ¿Alguna idea sobre lo que sucedió, qué sucede y qué debo hacer? Estaba sola en casa con mi hijo de 2 años, estaba comiendo su cena. De repente, escucho la voz de mi madre diciendo:...
pregunta 13.09.2014 - 00:43
2
respuestas

¿Qué tan malo es la pérdida de direcciones IP internas a través de DNS externo?

Si un servidor DNS externo está perdiendo direcciones IP internas, ¿hay alguna amenaza de seguridad importante asociada con esta fuga de información? Aparte de lo más obvio, obtener una comprensión de los rangos de IP internos en uso. Cisc...
pregunta 27.06.2011 - 07:05