Todas las preguntas

4
respuestas

¿Cómo deshabilitar Firewire en OpenBSD / Linux para evitar ataques a través de Firewire?

Dado que Firewire carece de seguridad , lo que permite que un dispositivo conectado acceda a la memoria del host, es bueno completamente deshabilitarlo. Si no estamos usando el BIOS para deshabilitar el puerto Firewire, ¿cómo podríamos hacerlo...
pregunta 25.05.2011 - 15:35
1
respuesta

¿Cómo sembrar adecuadamente el PRNG en OpenSSL?

Estoy creando una aplicación que se ejecuta en un nodo móvil con Ubuntu, que no genera suficientes bytes de entropía para / dev / random, y no siempre permanece conectada a Internet para usar soluciones típicas de recolección de entropía de sock...
pregunta 21.04.2011 - 21:42
2
respuestas

¿Es NAT Loopback en mi enrutador un problema de seguridad?

Algunos enrutadores DSL impiden el loopback NAT. La seguridad se cita a veces como la razón. ¿Es NAT loopback realmente un problema de seguridad? Y si es así, ¿cómo se explota esto? NAT loopback ... donde una máquina en la LAN puede acceder a...
pregunta 21.06.2012 - 18:26
3
respuestas

¿Por qué los países despóticos no bloquean todo el tráfico cifrado?

Esta es una pregunta en la que a menudo pienso cuando escucho sobre países que están considerando bloquear solo un protocolo con cifrado, como tor: ¿Cómo un bloqueador de gobierno ingenioso . Claramente, Francia no consideraría una prohibición...
pregunta 11.12.2015 - 20:53
2
respuestas

Detalles recientes de exploits de XSS en Facebook

Hubo un reciente ataque XSS en Facebook que publicó un mensaje vulgar y logró que los usuarios hicieran clic en un enlace para distribuir la carga útil. ¿Qué vulnerabilidad se explotó y qué pueden hacer otros sitios para evitar un ataque similar...
pregunta 12.05.2011 - 16:57
4
respuestas

¿Cómo funcionan los códigos de software?

Los he visto muchas veces, con diferentes tipos de software, pero lo único que siempre me he preguntado es cómo los keygens del software saben qué clave generar. Conozco el principio básico: el keygen busca en algún lugar de los archivos de inst...
pregunta 01.04.2012 - 06:31
3
respuestas

¿Por qué la Lista de revocación de certificados se renueva periódicamente?

Mientras estudiaba un curso de seguridad, me hicieron esta pregunta: ¿Por qué las CRL se renuevan periódicamente, incluso si no hay nuevos certificados revocados para agregar a la lista? Honestamente no puedo encontrar la respuesta, si algun...
pregunta 30.05.2013 - 13:37
1
respuesta

¿Se pueden tomar las huellas digitales de los clientes de BitTorrent?

Como lo demuestra enlace , los navegadores web son muy propensos a la toma de huellas dactilares, tanto activos como pasivos (a menudo, puede hacer huellas digitales en un navegador web simplemente monitoreando el cable). Mi pregunta es: ¿E...
pregunta 09.06.2013 - 09:39
2
respuestas

¿Cómo los proveedores de AV eligen los nombres de malware?

Si echa un vistazo a la página malware reciente de McAfee, verá que los nombres en la columna "Nombre de malware" no son fáciles de leer: Downloader.a!cnz , W32/Autorun.worm.bgh , FakeAlert-SecurityTool.fx , etc. Estos nom...
pregunta 27.09.2012 - 20:27
4
respuestas

¿Por qué la distribución a través de Google Play sería más segura que la distribución de archivos APK?

¿Por qué tantos desarrolladores de Android usan Google Play para distribuir aplicaciones en lugar de (o además de) simplemente poner el APK en su sitio web seguro junto con una suma de comprobación o una firma de él?     
pregunta 20.05.2017 - 19:56