Todas las preguntas

2
respuestas

¿Cómo reportar un texto de phishing? [cerrado]

El otro día recibí un mensaje de texto en mi teléfono con un enlace adjunto:    Estimado cliente, contáctenos sobre su cuenta Call2bankofamerica Es un intento obvio de suplantación de identidad (phishing), y me gustaría informarle pero ¿a...
pregunta 27.02.2017 - 05:38
3
respuestas

Leyes de cifrado en Irán

Según este artículo Irán ha criminalizado El uso del cifrado y VPNs. Según esta publicación de blog todavía es posible usar túneles SSH en Irán. Para mí, SSH es cifrado y, por lo tanto, prohibido en Irán, pero me pregunto cómo funciona la...
pregunta 24.01.2012 - 18:48
3
respuestas

Cómo verificar manualmente los rootkits en un servidor

¿Alguien tiene una lista general paso a paso sobre cómo intentar descubrir rootkits en un servidor Linux o Solaris? Estoy buscando para encontrar manualmente el rootkit, no por software automatizado. Por ejemplo: ¿Lugares para buscar a...
pregunta 06.06.2011 - 14:05
1
respuesta

¿Por qué se considera seguro que servicios como Mint almacenen la contraseña del banco?

Tengo entendido que, por lo general, se recomienda que los sitios web almacenen solo hashes de contraseñas utilizando la función de hash criptográfico de una vía. De esta manera, no hay manera de recuperar las contraseñas, incluso cuando alguien...
pregunta 30.05.2014 - 06:55
2
respuestas

¿Por qué la gran mayoría de las grandes organizaciones tienen políticas de contraseña "mal conocidas"?

Vi una pregunta de contraseña reciente en security.stackexchange " ¿Está el NHS equivocado? ¿Acerca de las contraseñas? "La pregunta es muy específica acerca de una organización, pero por lo que he visto, en la mayoría de las grandes organizaci...
pregunta 12.10.2016 - 20:03
3
respuestas

Sumas de comprobación de archivos descargados

Más que a menudo, junto al botón de descarga de un archivo, hay una variedad de sumas de comprobación. Cuando descargo un archivo, ¿a qué riesgos de seguridad estoy expuesto si no compruebo su integridad?     
pregunta 10.12.2015 - 21:32
2
respuestas

¿Es una mala idea que el usuario elija el secreto TOTP en lugar de generarlo automáticamente?

Al leer sobre los sistemas de autenticación basados en TOTP que usan los teléfonos inteligentes como generadores de código de una sola vez, entiendo que, por lo general, el secreto compartido se genera automáticamente por el "servidor" (el siste...
pregunta 19.06.2018 - 10:33
4
respuestas

extraer de pcap todos los protocolos encontrados

Tengo algunos archivos de pcap, y me gustaría obtener una lista de los protocolos que están presentes en ese archivo de pcap. Me gustaría en modo por lotes, no usar wireshark Creo que tshark es capaz de hacerlo, pero no pude encontrar cómo....
pregunta 06.05.2011 - 13:46
2
respuestas

Versión de SSH desactualizada: ¿cerrando el puerto lo suficiente?

recibimos un informe de seguridad semanal para nuestros sitios web. Dijo que nuestra versión de SSH no está actualizada (tenemos OpenSSH_6.7p1, recomiendan 7.5 o posterior). Como todavía no hay una versión estable para nuestra distribución, p...
pregunta 11.09.2017 - 08:45
0
respuestas

Recursos de tutoriales de video para la seguridad de TI

Estoy buscando videos tutoriales para seguridad de TI o relacionados. Algo así como khanacademy.org pero para seguridad de TI. Sugerencias?     
pregunta 28.02.2011 - 22:10