Todas las preguntas

1
respuesta

¿Comprobar los registros para el uso de exploits de Heartbleed?

Según artículos tales como lo siguiente , aparentemente es posible verificar los registros de las solicitudes de latido que coincidan con las cargas útiles descritas en el exploit Heartbleed. ¿Es esto algo que cualquier operador de servidor...
pregunta 11.04.2014 - 11:26
5
respuestas

Cuando el DES de fuerza bruta, ¿saber algo sobre el texto simple ayuda?

Estándar de cifrado de datos (Wikipedia) Sé que con la fuerza bruta hay 2 ^ 56 claves posibles para verificar (56 bits, cada una de ellas 1 o 0). Pero digamos que sé que el mensaje en sí solo está formado por letras (a-z, A-Z). ¿Saber la...
pregunta 10.12.2010 - 21:23
2
respuestas

¿Cómo informo una vulnerabilidad a una organización grande que no cree que tenga un problema?

Este problema es más político que técnico. La organización tiene muchas computadoras que se conectan a través de un navegador web a una base de datos central. Regularmente, los clientes se quedan desatendidos con acceso físico a las terminale...
pregunta 28.08.2013 - 21:46
4
respuestas

¿Existe un proceso A-Z paso a paso típico para probar un sitio web en busca de posibles vulnerabilidades?

Me interesan menos las herramientas del oficio (ya hay muchas preguntas al respecto), y me interesa más el proceso mediante el cual usted usaría esas herramientas. Entonces, por ejemplo, OWASP tiene la siguiente guía de prueba: enlace ¿T...
pregunta 13.07.2011 - 19:51
2
respuestas

¿Arranque seguro en Microsoft Surface Pro 3 (o PC modernas)?

Conseguí un Surface Pro 3 hoy (¡es increíble, por cierto!) y notaste en su EFI que tiene TPM habilitado, "Arranque seguro" habilitado (no estoy seguro de lo que realmente cubre el término que cubre todo el término) Y luego en Windows 8....
pregunta 09.10.2014 - 00:37
1
respuesta

¿Qué tan segura es una llamada de teléfono fijo?

¿Cuáles son los riesgos de comunicar información sensible usando una línea de tierra? Una vez que mi voz se digitaliza, ¿el proveedor utiliza el cifrado durante el transporte? Todos hemos oído hablar de torres de telefonía móvil (cajas de sti...
pregunta 25.10.2018 - 22:39
1
respuesta

Método de ofuscación de almacenamiento de contraseña reversible para credenciales de inicio de sesión de terceros

Tengo una aplicación empresarial interna que, como parte de su funcionalidad, se conecta a una aplicación de terceros utilizando credenciales de inicio de sesión específicas para el usuario de mi propia aplicación. Estas contraseñas se almacenan...
pregunta 17.10.2012 - 19:03
3
respuestas

¿Puede ver directamente un PDF malicioso en Linux?

Ha habido preguntas sobre la visualización segura de archivos PDF maliciosos en el sistema operativo. Me gustaría saber si está bien abrirlos directamente para verlos en un sistema operativo Linux, ya que se dice que el sistema operativo es segu...
pregunta 02.02.2018 - 18:09
5
respuestas

¿Cómo manejan las pequeñas empresas la seguridad de las aplicaciones web?

Todo en la lista de los 10 principales de Owasp, ¿cómo manejan la seguridad de las aplicaciones web las pequeñas empresas actuales (< 1000 empleados), junto con la seguridad móvil de sus aplicaciones? ¿Les importa la información / segurida...
pregunta 02.10.2012 - 23:39
7
respuestas

¿Las cuentas registradas permanentemente son inseguras?

La premisa básica detrás de la función "mantenerme conectado hasta que cierre sesión" es que una cookie se almacena con algún identificador que se usa para iniciar sesión nuevamente cuando el usuario regresa al sitio. Si bien estos identificador...
pregunta 27.07.2011 - 19:42