Todas las preguntas

3
respuestas

¿Podemos asegurarnos de que el nuevo certificado Lavabit no esté bajo el control del FBI?

Después del Lavabit shutdown , Ladar Levison (fundador de Lavabit) anunció que está "investigando la configuración de un sitio donde los usuarios pueden descargar sus datos". Este sitio ya está en línea: enlace (actualmente, solo ofrec...
pregunta 16.10.2013 - 06:12
3
respuestas

¿Es posible la inyección de nulo byte en los nombres de archivo de Java?

De la propuesta de Area51     
pregunta 16.11.2010 - 07:23
3
respuestas

¿La funcionalidad dañada del sitio representa una amenaza para la seguridad?

Si está evaluando una aplicación como parte de un ejercicio pentesting, ¿cómo lidia con la funcionalidad del sitio roto? ¿Deben ignorarse los problemas? ¿Es seguro mantener los errores funcionales en un sistema?     
pregunta 05.09.2016 - 08:41
3
respuestas

¿Por qué la conexión de mi teléfono es segura sin una contraseña cuando WiFi ni siquiera tiene una contraseña?

Cuando hablo por teléfono o envío mensajes de texto, nunca necesito ingresar un ID de usuario y una contraseña. Pero cuando uso WiFi, necesito usar una contraseña. ¿Cómo se asegura la conexión telefónica sin una contraseña y por qué no se...
pregunta 20.02.2016 - 16:14
5
respuestas

¿IPSec usa IKE o ISAKMP?

¿El conjunto de protocolos IPSec usa IKE o ISAKMP? RFC 2828 indica que ISAKMP es el protocolo utilizado en IPSec para manejar las SA, la administración de claves y la autenticación del sistema. Otras fuentes dicen que IKE es el protocolo que...
pregunta 14.05.2013 - 06:13
3
respuestas

Cómo detener la falsificación de correo electrónico [cerrado]

Además de SPF, ¿qué más se puede hacer para evitar que los piratas informáticos falsifiquen las direcciones de correo electrónico de su empresa?     
pregunta 22.11.2014 - 15:50
4
respuestas

¿Los exploits dependen de la plataforma?

Revisando un descripción general del último exploit de IE publicado , noté que creo que es ensamblaje. No sé nada sobre el desarrollo de exploits, pero sé un poco sobre el ensamblaje. Al ver ese código de ensamblaje, ¿eso significa explotar arq...
pregunta 28.04.2014 - 16:03
3
respuestas

¿Es la protección .htaccess lo suficientemente segura?

Por el momento protegemos un directorio en nuestro sitio con .htaccess y .htpasswd. Pero me preguntaba qué tan seguro es esto? ¿Hay algo que deba vigilar o que pueda hacer para que sea más seguro? No sé por qué, pero no me siento muy seguro a...
pregunta 02.12.2011 - 08:50
3
respuestas

¿Es posible la identificación segura de la persona que llama para SIP / VOIP?

¿Hay alguna forma (estándar, propuesta o borrador) que permita la identificación segura de la persona que llama en las redes SIP / VOIP? He escuchado constantemente que el identificador de llamadas no es seguro cuando se usa en estos servicio...
pregunta 30.07.2013 - 14:18
4
respuestas

¿Qué tan general debe ser una vulnerabilidad para ser elegible para un CVE?

¿Qué vulnerabilidades son lo suficientemente comunes como para convertirse en CVE? ¿Está relacionado solo con las "aplicaciones", o también se aceptan sitios web? ¿Se considera que una vulnerabilidad en un sitio web impopular (o un servicio loca...
pregunta 02.04.2013 - 23:40