Todas las preguntas

2
respuestas

¿Cómo se usó mi cuenta de correo electrónico de Yahoo para enviar spams?

Mi cuenta de correo electrónico yahoo estaba enviando mensajes de spam a las 6:42 pm EDT (los mensajes de spam muestran 3:42 pm PDT) ayer. Me di cuenta de que al recibir varios correos electrónicos de "Aviso de falla", Yahoo no pudo enviar los m...
pregunta 15.06.2012 - 16:39
4
respuestas

¿Cómo puedo detectar la inspección de HTTPS?

En mi empresa utilizo mi computadora para cosas privadas como banca en línea y correo electrónico personal durante el almuerzo. Siempre he pensado que cuando Firefox me muestra el símbolo de candado verde, se ha establecido una conexión HTTPS...
pregunta 03.04.2016 - 09:21
6
respuestas

¿Se puede prevenir el exploit de BadUSB?

Recientemente leí algunas cosas sobre el exploit de BadUSB, por ejemplo: enlace Entiendo que un dispositivo conectado a USB puede cambiar su apariencia (unidad, teclado, tarjeta de red, ...), lo que abre la oportunidad para que una unida...
pregunta 16.08.2014 - 20:14
2
respuestas

Estimar el tamaño de una tabla de arco iris

¿Qué son las tablas de arco iris y cómo se utilizan? ? ofrece una respuesta muy precisa sobre qué son las tablas de arco iris y cómo se utilizan. Siempre había confundido tablas hash y tablas arcoiris. Mi pregunta es sobre el tamaño de las tab...
pregunta 11.09.2012 - 15:49
2
respuestas

¿Existe un caché de estado del Certificado SSL / TLS en Windows, IE y Outlook y cómo se gestionó?

Hoy cambié el certificado SSL que usan más de 3,000 clientes de Outlook. Al hacer esto, cambié el certificado a uno "anterior" que tenía el mismo nombre de sujeto, vencimiento y todo lo demás. Solo cambiaron la huella digital y un nombre SAN. Un...
pregunta 06.08.2013 - 23:33
1
respuesta

Siri DDoS a través de la radio FM

Hace unos días, estaba conduciendo a casa y, de repente, Siri comenzó a hablar sola en respuesta a una orden que nunca di. Como puedes imaginar, tengo la función "hey siri ..." activa, por lo que puedo hacer llamadas sin mover las manos del vola...
pregunta 02.09.2015 - 19:35
4
respuestas

¿Cómo se puede detectar la falsificación de SMS?

La suplantación de SMS implica falsificar el ID de origen, reemplazándolo con texto alfanumérico. Esto puede ser útil para los proveedores de servicios móviles, pero puede llevar a problemas de seguridad como la ingeniería social. ¿Cómo podemo...
pregunta 04.09.2012 - 14:44
3
respuestas

Diferencia entre la fijación del certificado y la fijación de la clave pública

Entiendo lo que es la fijación. Había leído sobre la fijación de certificados y aprecié su caso de uso. Pero hoy aprendí que el anclaje puede ser de dos tipos: coloque el certificado o fija la clave pública Identificación de certificad...
pregunta 03.04.2015 - 16:29
3
respuestas

¿Mis aplicaciones de Android usan TLS u otro cifrado cuando están conectadas a wifi público? ¿Cómo puedo decir?

Tengo un teléfono con Android. Cuando está conectado solo a la red 3G de mi operador, me imagino que es razonablemente seguro contra las escuchas ilegales (aunque no es invulnerable). Sin embargo, en ocasiones debido a la falta de recepción u ot...
pregunta 30.12.2011 - 19:16
4
respuestas

¿Se puede realizar un cifrado SSL de extremo a extremo real?

He leído las diversas preguntas etiquetadas [ssl] y [mitm] y [proxy] y no pude encontrar un duplicado. Tengo una pregunta muy precisa, pero primero debo dar algunos antecedentes. Básicamente, estoy muy sorprendido por el reciente desarroll...
pregunta 10.01.2013 - 13:47