Todas las preguntas

1
respuesta

¿Cómo prepararse para proteger la identidad después de la muerte?

En el contexto de las cuentas e identidades en línea, ¿cuáles son algunas de las mejores prácticas para prepararse para la certeza que todos enfrentamos: ninguno de nosotros saldrá vivo?     
pregunta 07.06.2011 - 22:32
1
respuesta

¿Cómo funciona la autenticación LSA en Windows?

Estoy tratando de entender los protocolos de seguridad en Windows desde un alto nivel como parte de la investigación legal sobre delitos cibernéticos, y tengo dificultades para averiguar dónde enfocar mi investigación. Ya he pasado por la rut...
pregunta 28.03.2013 - 17:17
2
respuestas

Detección AV de malware firmado

Con las fugas masivas de Sony (incluyendo su Claves privadas / certificado ), me preguntaba: ¿Cómo lidian los AV principales con los binarios firmados? es decir: ¿Influye en su capacidad de detección del malware firmado? ¿Si es así, cómo?...
pregunta 15.12.2014 - 10:41
2
respuestas

¿Existe alguna protección contra dispositivos maliciosos en un bus CAN?

CAN (red de área del controlador) es un bus utilizado en todos los automóviles modernos. Puede leer una gran cantidad de información sobre los automóviles en este bus y creo (pero no estoy muy seguro de esto) que algunas señales de control críti...
pregunta 07.05.2015 - 15:21
3
respuestas

¿Cómo realizar pruebas de penetración en una aplicación Flex?

Lo he descompilado, verificado la fuente. Todo parece bien. Appscan tampoco es capaz de encontrar nada en este caso. Pero solo quiero estar seguro de que no me falta nada. Sería útil, si alguien pudiera proporcionar algunas ideas, sugerencia...
pregunta 22.06.2011 - 09:25
2
respuestas

Ventajas o inconvenientes de CloudFlare

Cualquier persona que ejecute un servidor web estaría de acuerdo, la seguridad puede ser una tarea ardua y tediosa. Recientemente me encontré con un servicio que dice ayudar con eso: CloudFlare.com. Hay muchos beneficios enumerados en el propio...
pregunta 13.02.2011 - 05:09
2
respuestas

Buscando una metodología abierta de evaluación de riesgos

Estoy buscando una metodología de evaluación de riesgos cuantitativa completamente abierta. La mayoría de las metodologías tienen restricciones de uso o de licencia. Defino abierto como metodología cubierta por algo equivalente a las lice...
pregunta 14.05.2011 - 23:50
1
respuesta

¿Por qué almacenar un salt junto con la contraseña hash? [duplicar]

Comprenda la necesidad de proteger las credenciales con hashes que son costosos y usar sales criptográficamente aleatorias. Lo que me gustaría entender es por qué almacenaría la sal junto con el hash en la base de datos, ¿esto no anula el p...
pregunta 22.09.2015 - 16:36
3
respuestas

¿Por qué no sería genial si HTTP / 2 solo permitiera la comunicación a través de TLS? [duplicar]

enlace    Anteriormente, se planificó que el método de cifrado TLS 1.2 o superior fuera   Obligatorio como parte del protocolo. Sin embargo, en lugar de consenso para   TLS obligatorio, existe un modo opcional sin cifrar además de   Se re...
pregunta 04.11.2014 - 19:52
2
respuestas

Cómo insertar datos en una tabla con sqlmap usando su comando sql-query

Estoy usando sqlmap en un sitio de prueba y quería modificar algunos de los datos dentro de una tabla. Usando el interruptor --sql-query . ¿Cuál es la sintaxis correcta? ejemplo: ¿es --sql-query="My_query_here" ? o tal vez e...
pregunta 08.10.2012 - 17:05