Todas las preguntas

1
respuesta

¿Cómo puede el Process Hacker ver la memoria de mi administrador de contraseñas sin derechos administrativos?

Uso Process Hacker como reemplazo del Administrador de tareas de Windows en mi computadora. Mientras observaba la información disponible sobre un proceso seleccionado, encontré la pestaña Memory . Pensé que esta era una lista de ubica...
pregunta 30.05.2017 - 16:47
4
respuestas

Monitoreo inalámbrico de actividad para el cumplimiento de PCI DSS

En un esfuerzo por ser compatible con PCI DSS, tomé un cuestionario de trustkeeper.net. Fallé la pregunta que hace:    ¿Se comprueba la presencia de puntos de acceso inalámbricos utilizando un analizador inalámbrico al menos trimestralmente o...
pregunta 12.05.2010 - 14:07
2
respuestas

¿Cómo puedo detectar qué aplicación de fondo está usando la cámara, el micrófono o GPRS?

Quiero aprender cómo escribir y la aplicación de Android que puede detectar una aplicación de espionaje en tiempo de ejecución. En este caso, una "aplicación espía" es una aplicación en segundo plano que utiliza la cámara, el micrófono y otros d...
pregunta 08.08.2013 - 15:11
1
respuesta

¿Hay alguna organización que revise / apruebe las implementaciones criptográficas?

Tal como lo entiendo, NIST aprueba los algoritmos criptográficos , pero no cubre implementaciones específicas. Creo que he leído sobre IEEE aprobar implementaciones de hardware de, por ejemplo, AES, pero no puedo pensar en ninguna organización...
pregunta 17.04.2011 - 19:22
3
respuestas

Beneficios de seguridad de diferentes usuarios de MySQL

Cualquier persona con una célula cerebral sabe que usar un usuario que no sea root / dbo / etc agrega mucho a la seguridad y la eficacia de los ataques de inyección SQL. Me pregunto si llevar esa idea un paso más allá es una buena idea. La id...
pregunta 27.04.2011 - 18:50
3
respuestas

¿Razón para prohibir dígitos como primer carácter en las contraseñas?

Cuando me inscribí en un servicio de DHL (servicio de envío de paquetes alemán), tenían la pauta de contraseña más extraña que he visto hasta ahora: Al menos 8 caracteres pero no más de 13. Uso exclusivo de caracteres "válidos". Los caract...
pregunta 19.03.2016 - 19:41
1
respuesta

Dónde reportar fugas de datos de tarjetas de crédito y teléfonos

No estoy seguro de si esta es la comunidad correcta para publicar esto. Por favor, indíqueme la dirección correcta, si no. Recientemente descubrí que mi proveedor de servicios celulares (un MVNO) tiene una API no autenticada que devuelve (e...
pregunta 13.06.2017 - 22:22
3
respuestas

Cómo usar una llave USB encontrada de manera segura

Encontré un dispositivo USB mientras viajaba en el metro y quiero leerlo para ver si puedo devolverlo a su dueño. Si no puedo encontrar ninguna información en el stick, lo usaré para mis propios medios. Suponiendo que tengo una caja de arena per...
pregunta 08.09.2014 - 18:47
3
respuestas

Análisis de seguridad de Dashlane

Un usuario me ha preguntado si recomendaría usar el administrador de contraseñas de Dashlane. Soy consciente de que otros administradores de contraseñas han tenido algunos problemas de seguridad importantes, como XSS y CSRF (ver más abajo). ¿Es...
pregunta 09.12.2014 - 19:59
2
respuestas

¿Por qué el gran salto en la numeración de CVE-2017?

¿Alguien puede explicar por qué la numeración de entradas de CVE de este año saltó de CVE-2017-15xxx a CVE-2017-1000xxx? ¿Qué hay de las entradas con la secuencia de numeración CVE-2017-16xxx, CVE-2017-17xxx, etc.? ¿Por qué ~ 984 000 ent...
pregunta 24.10.2017 - 09:57