Todas las preguntas

1
respuesta

TrueCrypt, ¿contraseña maestra posible?

Hace poco estuve hablando con alguien, y dijeron algo como TrueCrypt con una contraseña de "clave maestra" que tienen ciertas autoridades. Ahora, por lo que sé sobre cómo funciona TrueCrypt, ¿no es eso imposible? ¿O es posible / plausible?...
pregunta 11.11.2012 - 07:12
3
respuestas

¿Cómo puedo mitigar la amenaza que DPAPick representa para mis datos protegidos de DPAPI?

La API de protección de datos de Windows (DPAPI) es el método sugerido para almacenar secretos en sistemas Windows (como las contraseñas de bases de datos requeridas por las aplicaciones ASP.Net). DPAPick se presentó en BlackHat DC 2010 y W...
pregunta 22.02.2011 - 13:39
3
respuestas

¿Los certificados de cliente proporcionan protección contra MITM?

Estoy buscando una forma de proteger a los clientes de un ataque MITM sin usar una VPN y ToR. Mi idea es que los certificados de cliente podrían hacer el trabajo, pero no estoy completamente seguro ya que no se ha extendido demasiado el soport...
pregunta 28.12.2012 - 23:36
6
respuestas

Seguridad de llevar las contraseñas en persona

Mientras estaba en la universidad, decidí tener una contraseña de 16 caracteres generada al azar. Utilicé partes de esa contraseña en varios sitios. Sin embargo, uno de los sitios se vio comprometido, así que tuve que cambiar mi contraseña. A...
pregunta 13.02.2014 - 17:28
2
respuestas

¿Qué sitios web son compatibles con U2F? [cerrado]

El 2º Factor Universal (U2F) de FIDO Alliance es un enfoque nuevo y prometedor para reemplazar las contraseñas. La Alianza FIDO se compone de muchos jugadores, pero hasta ahora solo el sitio web de Google parece apoyarla. ¿Hay otros sitios web q...
pregunta 15.01.2015 - 06:13
2
respuestas

¿Consejos sobre qué hacer después de ser hackeado? [duplicar]

Después de ejecutar un análisis del sistema más temprano hoy, descubrí que mi computadora había sido infectada por un troyano. Mi razón para ejecutar el análisis fue porque Windows seguía apagándose y luego recuperándose. Después de llamar...
pregunta 10.11.2012 - 01:41
3
respuestas

¿Cómo se defiende específicamente contra los atacantes que utilizan alguno o todos los kits de exploits comerciales?

Hay varios kits de exploits comerciales disponibles que contienen vulnerabilidades de 0 días: Paquete de explotación de fósforo blanco enlace Agora Exploit Pack enlace VulnDisco Exploit Pack Professional enlace Paquete de explota...
pregunta 12.11.2010 - 08:09
2
respuestas

Se encuentran toneladas de vulnerabilidades en el puerto tcp / 0 usando escáneres de vulnerabilidad

El análisis de vulnerabilidad con credenciales realizado en servidores Linux / Unix por Nessus y miles de vulnerabilidades surgieron del puerto tcp / 0 . ¿Cómo podría un puerto reservado de la IANA (tcp / 0) manejar el tráfico? ¿Esas vulnerabil...
pregunta 03.02.2018 - 12:26
3
respuestas

¿Es la eliminación de caracteres y los caracteres una forma efectiva de prevenir el XSS?

Supongo que la codificación HTML de la entrada probablemente sea una mejor solución, pero tengo curiosidad de que simplemente eliminar cualquier carácter < y > sería una defensa eficaz contra los ataques XSS. ¿Al hacer est...
pregunta 29.04.2013 - 22:07
3
respuestas

¿Son ciertas estas afirmaciones sobre las CPU modernas y el descifrado AES?

Debido al formato en el que se encuentra esta pregunta, fue un lanzamiento entre su publicación en este sitio o escépticos , pero al final opté por aquí porque es probable que obtenga una respuesta definitiva. De acuerdo con la cuenta de T...
pregunta 03.04.2017 - 04:59