Todas las preguntas

4
respuestas

Monitoreo de llamadas al sistema (de manera confiable y segura)

¿Existe un método confiable de "monitoreo" de llamadas al sistema bajo Linux? Por ejemplo, strace monitorea las llamadas y señales del sistema. ¿Hay alguna manera de que un proceso salte de strace ? Si es así, ¿hay otro método co...
pregunta 29.10.2011 - 11:05
6
respuestas

¿Regulaciones que especifican la longitud de la contraseña?

He leído: PCI DSS 1.2 SOX 404 AR 25-2 ISO 27001 Pero solo PCI DSS especifica una longitud de contraseña mínima. ¿Existen otras regulaciones que dicten la longitud de las contraseñas para cualquier industria? Los documentos d...
pregunta 17.01.2012 - 21:46
3
respuestas

¿Son peligrosas las páginas de inicio / registro combinadas y cómo mejorarlas?

Me gustaría codificar una página de inicio / registro combinada como la de la imagen de abajo. Micolegadijoqueestopermitiráalosspammers/piratasinformáticosverquédireccionesdecorreoelectrónicoestánregistradasconnuestrosistemayestoesmalo.Peros...
pregunta 30.03.2016 - 14:37
3
respuestas

Si alguien compró el TLD local. ¿Podría ser un riesgo para la seguridad?

Ahora que la ICANN está permitiendo nombres de dominio de nivel superior personalizados y a los empleados de TI a menudo les gusta usar .local como el TLD para redes internas , si alguien compra el TLD local. ¿Cuáles son algunos peligro...
pregunta 09.05.2012 - 14:42
5
respuestas

¿Los sitios que comprueban su contraseña mientras escribe pueden suponer un riesgo para la seguridad?

Algunos sitios que utilizo comprueban mi contraseña a medida que la escribo en el formulario de inicio de sesión ( no registro). Así que, por ejemplo, para empezar podría tener: Username: sapi ✓ Password: passw × y cuando termine de escrib...
pregunta 25.07.2014 - 06:31
4
respuestas

¿Cuál es el beneficio de usar la memoria RAM encriptada?

A veces escucho que el cifrado se usa para la memoria RAM, pero realmente no entiendo por qué es necesario. ¿Por qué es necesario cifrar la memoria RAM? y esto lo hace el hardware, el sistema operativo o la aplicación? ¿Qué tipo de ataques...
pregunta 13.11.2010 - 01:28
4
respuestas

¿Mi empresa me está rastreando?

Cada vez que intento conectarme a un sitio a través de HTTPS desde la computadora de mi oficina, se produce un Error de certificado 2-3 veces antes de mostrar la pantalla de inicio de sesión. Hasta ahora lo uso para ignorar esto y haga clic en c...
pregunta 20.09.2011 - 10:52
3
respuestas

Las comparaciones de cadenas simples no son seguras contra los ataques de tiempo [duplicado]

Como aprendí en un comentario para ¿Cómo cifrar en PHP, correctamente? , me dijeron que usar una comparación de cadenas como la siguiente en PHP es susceptible de ataques de tiempo. Por lo tanto, no debe utilizarse para comparar dos MAC o has...
pregunta 12.03.2015 - 19:27
3
respuestas

sitio de phishing de Bank of America

Se envió un mensaje de texto a mi teléfono indicando que mi cuenta de Bank of America se había suspendido debido a una actividad sospechosa. Luego proporcionó un enlace para reactivarlo. Estafa de phishing evidente. La URL que proporcionaron fue...
pregunta 31.08.2017 - 12:22
4
respuestas

OpenBSD vs. seguridad de NetBSD

Si busco las dos palabras: OpenBSD y NetBSD en enlace , obtengo 17 respuestas relacionadas con errores de seguridad en OpenBSD. y 8 visitas relacionadas con errores de seguridad en NetBSD. ¿Cuáles son exactamente las diferencias y cómo NetBS...
pregunta 25.03.2011 - 10:13