Todas las preguntas

4
respuestas

¿Se puede confiar en las aplicaciones al solicitar sus credenciales?

Hace poco compré una aplicación de lector de noticias para mi tableta que se conecta a Google Reader. Para ello, se requiere la contraseña de mi cuenta de Google. ¿No es esto efectivamente lo mismo que administrar la contraseña a los desarrollad...
pregunta 05.09.2011 - 23:42
6
respuestas

Seguridad de faxes frente a correos electrónicos

Fondo El otro día, un amigo que trabaja en el cuidado de la salud me preguntó qué método de comunicación era más seguro, enviando un fax o correo electrónico. Calificó su pregunta diciendo que su oficina envía por fax registros de pacientes t...
pregunta 21.09.2015 - 16:45
1
respuesta

¿Protege Google Chrome contra los scripts entre sitios (XSS)?

En Firefox he estado usando la extensión NoScript para protegerme de ciertos tipos de ataques de malware. NoScript es bien conocido como una extensión muy poderosa para Firefox e introdujo protección contra ataques XSS y clickjacking desde...
pregunta 19.06.2012 - 19:26
1
respuesta

Metodologías de prueba de penetración

Hay varias metodologías para las pruebas de penetración como OSSTMM, NIST y otros marcos. ¿Cuáles son las diferencias entre ellos? ¿Quién es el público al que se dirige y dónde está el lugar / sector previsto para estas metodologías? Leí sus doc...
pregunta 28.03.2016 - 20:19
2
respuestas

¿Cómo analizar un rootkit?

El otro amigo mío me envió un rootkit / código que encontró en un servidor que fue explotado (php cgi exploit). Ahora estaba pensando en echarle un vistazo, pero me preguntaba si hay algunos pasos básicos a seguir para analizar estas cosas....
pregunta 30.06.2012 - 16:21
1
respuesta

¿Cuánta entropía tiene el patrón de bloqueo de un teléfono inteligente? [duplicar]

¿Cuál es la entropía de las "contraseñas de patrón" del teléfono inteligente? ¿A través de cuántos nodos debo ir hasta que esté seguro (por ejemplo, una fuerza razonable de 42 bits)?     
pregunta 05.11.2016 - 19:34
1
respuesta

¿Qué es la 'complejidad computacional' de un ataque?

Estoy escribiendo un informe en lenguaje de negocios sobre MD5. En mi búsqueda encontré un documento de Yu Sasaki y Kazumaro Aoki explicando sus 2 123.4 ataque previo a la imagen en MD5. Sé que tiene algo que ver con la viabilidad (o, en...
pregunta 18.04.2013 - 08:58
2
respuestas

¿Cómo puede alguien hackear mi PC si me estoy conectando a Internet a través de NAT?

Si tengo una dirección IP privada, 192.168.2.1 por el bien de ella, y estoy físicamente conectado a mi enrutador, cuya interfaz interna es 192.168.2.254 y su interfaz externa es una dirección IP pública que obtuvo el servidor DHCP de mi ISP....
pregunta 17.02.2012 - 09:57
2
respuestas

¿Una forma simple de cifrar archivos en Linux y de descifrar en Windows?

Necesitamos un proceso de cifrado para copias de seguridad de datos muy valiosos. Estos datos se almacenarán en un sistema de archivos distribuido, por lo que incluso con los permisos establecidos correctamente, no está fuera del alcance que est...
pregunta 07.06.2011 - 12:18
4
respuestas

¿Cómo fue (es?) el ataque de ping de la muerte posible con IPv4?

Mientras leía sobre el Protocolo de Internet, me encontré leyendo sobre los ataques de ping de la muerte: ¡lo que atrajo mi curiosidad fue el hecho de que estos ataques podrían funcionar alguna vez! Quiero decir, ¿por qué no se implementó inm...
pregunta 10.11.2015 - 21:53