Todas las preguntas

4
respuestas

Implementación de software de dados: ¿tengo que simular la tirada de dados?

Estoy creando una pequeña utilidad para generar contraseñas basadas en el método diceware. En este momento estoy muy cerca del algoritmo de software de dados real, es decir, simulo los dados de rodadura n-times para obtener una sola palab...
pregunta 21.05.2018 - 14:46
6
respuestas

¿El gobierno de los EE. UU. protege sus líneas físicas de Internet en los EE. UU.?

Parece que hay muchas formas de prevenir el ataque del hombre en el medio. He leído muchos aquí y en el resto de internet. Según wiki también necesita un canal seguro para protegerse completamente contra él. Tengo dos preguntas con respecto a...
pregunta 23.10.2014 - 20:30
5
respuestas

Recibo spam a pesar de un captcha, ¿se ha pirateado mi blog de wordpress?

Tengo un blog de wordpress bajo mi propio dominio. No tiene seguridad especial. Durante la última semana, mi blog recibió spam de alguien de Rusia. Creo que el contenido de mi blog de alguna manera lo enojó. Publica alrededor de 20 comentario...
pregunta 20.07.2017 - 15:04
9
respuestas

Lenguaje de programación para la seguridad de la red

Estoy trabajando como probador ahora. Estoy planeando mudarme al dominio de seguridad como un CEH o CISSP. Pero muchos dicen que para ser un gran hacker necesitas conocer bien al menos un lenguaje de programación. Ya sé un poco de Java. Pero sol...
pregunta 14.02.2012 - 11:17
7
respuestas

¿Para sal, o no para sal? [duplicar]

Hace poco decidí que quería aprender más sobre la seguridad web, y llegué a un punto en el que creo que entiendo bastante bien cómo almacenar contraseñas de forma segura. He estado usando sales aleatorias junto con hash para el almacenamient...
pregunta 20.07.2012 - 12:45
2
respuestas

Detectar y eliminar la tecnología de persistencia absoluta

La tecnología de persistencia absoluta equivale a un rootkit persistente preinstalado por muchos fabricantes de dispositivos (Acer, Asus, Dell, HP, Lenovo, Samsung, Toshiba, etc.) para facilitar LoJack para computadoras portátiles y otros s...
pregunta 19.03.2014 - 15:20
3
respuestas

¿Cómo se las arregla el hacker para falsificar una dirección IP diferente?

Durante los últimos 2 días, +/- cada 15 minutos, alguien está intentando iniciar sesión en mi cuenta de correo electrónico en línea. Cuando verifico la actividad reciente, la dirección IP (y el país correspondiente) es diferente para cada intent...
pregunta 08.12.2014 - 10:46
4
respuestas

Recopilación de información de tarjeta de crédito en iframe HTTPS dentro de un sitio HTTP

El programa de membresía pagada de slate.com recopila información de tarjeta de crédito dentro de un iframe HTTPS sobre HTTP simple. La URL de HTTPS es enlace . Enun artículo , afirman que esto es seguro:    Cuando se envían los datos de la...
pregunta 09.09.2016 - 18:43
3
respuestas

¿Por qué Sage Ransomeware pone en la lista negra League of Legends, steamapps, etc.? [cerrado]

Hace poco estuve leyendo el análisis de amenazas de Malwarebytes Labs para Sage Ransomware . Me pareció interesante saber que, al parecer, además de los directorios del sistema, lo que tiene sentido, las rutas a juegos como League of Legends y...
pregunta 27.07.2017 - 13:48
5
respuestas

¿Qué es mejor, un marco establecido o una solución casera?

Recientemente, un sitio web relacionado con nuestra universidad fue hackeado junto con muchos otros . Esto llevó a una discusión general 1 sobre cómo asegurar el sitio web en el futuro. De todos modos, hay un punto que se discutió bastante...
pregunta 17.02.2013 - 18:44