Todas las preguntas

2
respuestas

¿Cuáles son los riesgos de las exclusiones de antivirus para los archivos de máquinas virtuales?

Por motivos de rendimiento, me gustaría incluir en la lista blanca los siguientes archivos de una protección AV: .vmdk (archivo de disco virtual VMWare); .lck (archivo de bloqueo de VMWare para la consistencia del disco, creado en el mismo...
pregunta 28.09.2016 - 09:34
3
respuestas

¿Por qué Firefox se entrega con certificados raíz vencidos?

¿Cuál es el propósito de enviar Firefox con certificados raíz vencidos? Revisé y hay dos certificados caducados enumerados. De hecho, el sitio web de la compañía para el primer certificado caducado (A-Trust) indica que el nuevo debe importa...
pregunta 27.12.2015 - 21:54
2
respuestas

Seguridad de redes inalámbricas no cifradas con página de autenticación

Algunas redes inalámbricas, como las que ofrecen los hoteles y puntos de acceso, no están cifradas (no requieren una contraseña para conectarse) pero tienen una página web de autenticación. Por ejemplo, se conecta a una red de aeropuerto no segu...
pregunta 24.10.2011 - 05:47
1
respuesta

¿Cómo cumple Square Reader con los requisitos de entrada de pines EMV?

Square lanzó recientemente su Square Reader . Además de aceptar pagos basados en NFC (por ejemplo, Contactless o Apple / Android Pay, también acepta la autenticación de chip y PIN. Sin embargo, la entrada del PIN se realiza en una aplicación...
pregunta 09.05.2017 - 21:50
1
respuesta

¿Por qué algunas DLL no son aleatorias? ¿Por qué es difícil implementar ASLR completo para todas las DLL?

Uno de los desafíos con la implementación de ASLR para todo es que, al menos en Windows, algunas DLL (bibliotecas) no se compilan de una manera que sea compatible con ASLR. (No se compilan como código independiente de la posición y, por lo tanto...
pregunta 11.09.2013 - 19:51
1
respuesta

Distinguir entre el portal Wi-Fi cautivo y el ataque MitM

No estoy seguro de si se debe preguntar esto en Superusuario o aquí. ¿Cómo distingue Chrome entre un punto de acceso Wi-Fi que intercepta un portal cautivo y un ataque de hombre en el medio en HTTPS? ¿Están utilizando una lista precargada...
pregunta 02.05.2015 - 00:50
1
respuesta

¿Qué tan seguro es el tráfico de contenedor a contenedor?

Estoy trabajando en la creación de una aplicación web utilizando el patrón de arquitectura de microservicio en un conjunto de contenedores de ventana acoplable y me pregunto sobre la importancia de asegurar la comunicación entre la aplicación y...
pregunta 05.01.2015 - 15:43
2
respuestas

¿Comportamiento de HSTS en modo de incógnito?

Por definición, el modo de incógnito no debería dejar un rastro de sitios web visitados. Sin embargo, HSTS (HTTP Strict Transport Security) requiere que el navegador mantenga una base de datos de hosts que hayan solicitado HSTS, y respete HST...
pregunta 07.08.2014 - 05:42
2
respuestas

¿El hardware reciente de Intel mitiga el Meltdown en el nivel del hardware?

Recientemente un investigador de seguridad hizo la siguiente declaración a través de Twitter (énfasis agregado):    Si está ejecutando Windows, estoy a punto de publicar una herramienta que verifica si tiene aplicadas las "Variante 3: carga...
pregunta 05.01.2018 - 14:23
1
respuesta

Si vendo mi impresora, ¿se pueden recuperar las últimas páginas impresas? ¿Y cómo puedo limpiarlo?

Tengo una impresora Brother 5470-DW. Quiero venderlo, pero quería asegurarme de que no se puedan recuperar todas las últimas impresiones. Si vendiera mi impresora, ¿podrían recuperarse las últimas páginas impresas? ¿Cómo puedo borrar todas la...
pregunta 23.01.2018 - 02:03