Todas las preguntas

4
respuestas

Automatizando la Prevención de la Ingeniería Social

Al ser un defensor de DIO (operaciones de información defensiva), siempre me ha preocupado la ingeniería social y su relación con la seguridad del servidor. Dar acceso administrativo a los miembros del personal requiere la confianza de que, en l...
pregunta 16.08.2012 - 18:19
4
respuestas

¿La banca en línea es más segura en iOS que una computadora de escritorio?

¿El iOS de Apple proporciona un entorno más seguro para el comercio en línea (banca o compras) que Windows o Mac OS X? Dado que Apple debe examinar el único software que puede ejecutarse en iOS, la probabilidad de que se ejecute software malicio...
pregunta 02.02.2013 - 06:08
6
respuestas

¿Es el análisis de comportamiento (por ejemplo, dinámica de pulsaciones de teclas) un mecanismo de seguridad confiable para MFA?

El conjunto típico de categorías multifactoriales es el siguiente: Algo que sabes (por ejemplo, una contraseña) Algo que tienes (por ejemplo, un token de hardware o un archivo de clave) Algo que eres (por ejemplo, una huella digital o un...
pregunta 05.12.2012 - 10:01
3
respuestas

¿Cuáles son algunas banderas rojas instantáneas al escanear una red con nmap?

Al realizar un escaneo de Nmap desde una red externa, ¿qué puertos abiertos deberían ser una bandera roja instantánea? Por ejemplo, si estaba en el Internet abierto y escaneado www.somewebsite.com, además de port 22 , ¿qué otros puertos ab...
pregunta 21.07.2018 - 12:34
1
respuesta

Obtener textos extraños para un iPhone # PWD123456 # 00X

Mi papá está recibiendo mensajes de texto extraños en su iPhone 4 Algunos ejemplos: #PWD123456#WHL003=2308480298 #PWD123456#WHL004=2398480389 #PWD123456#WHL002 #PWD123456#WHL002 #PWD123456#STATUS? #PWD123456#OUT1=ON La búsqueda en Googl...
pregunta 02.05.2013 - 02:11
1
respuesta

¿Qué es un embargo de seguridad?

A través de Hackernews aterricé en "Un antiguo agujero de seguridad está (no) cerrado" , que menciona "embargos" en varias ocasiones , por ejemplo:    ... No tengo ningún interés en descubrir más detalles o arruinar los embargos de los que n...
pregunta 21.06.2017 - 12:36
4
respuestas

¿Qué reglas de Checkstyle o Findbugs detectan vulnerabilidades comunes?

Buscando experiencia con controles integrados y personalizados. No necesito referencias a analizadores de código fuente comerciales.     
pregunta 08.01.2013 - 03:52
1
respuesta

¿Cuál es el propósito de --s2k- * GnuPG options? [cerrado]

Cuando uso gpg --symmetric --s2k- y presiono la pestaña, aparecen algunas opciones: --s2k-cipher-algo --s2k-count --s2k-digest-algo --s2k-mode ¿Qué hacen esas opciones?     
pregunta 04.06.2012 - 12:59
2
respuestas

¿Qué tan confiables son los complementos de KeePass?

KeePass es genial, me encanta, pero después de varios años de uso, a veces deseo instalar un complemento, pero no porque tengo miedo de lo que realmente puede hacer este complemento sin mi consentimiento. La documentación sobre el desarroll...
pregunta 24.05.2017 - 01:53
2
respuestas

Explotación de PHP a través de parámetros GET

Para ser claros, esto está en el interés de las pruebas éticas para asegurar una aplicación en nombre de mi trabajo. Ahora que está fuera del camino, aquí están los detalles: Los parámetros GET sin desinfectar se usan en un script PHP par...
pregunta 28.05.2013 - 04:32