Todas las preguntas

20
respuestas

¿Cómo puede alguien salir de la red y anonimizarse después de una vida en línea?

Con herramientas de minería de datos como Maltego y otras herramientas de correlación para grandes conjuntos de datos, si realizamos alguna transacción en línea, supongamos que se pueden recopilar para crear una buena imagen de lo que hacemos,...
pregunta 18.12.2013 - 22:57
8
respuestas

¿Es una forma segura de enmascarar información confidencial en capturas de pantalla? [duplicar]

Como persona que trabaja en seguridad / pentest, regularmente tomo capturas de pantalla de contraseñas expuestas / información confidencial. Cuando informo de esto, enmascara partes o información completa como se muestra en la muestra a contin...
pregunta 19.04.2018 - 21:06
16
respuestas

¿Qué debo hacer cuando mi jefe me pide que fabrique los datos del registro de auditoría?

Mi jefe me acaba de pedir que cree una entrada de registro ficticia para decir que la cuenta de un usuario se actualizó antes de que fuera, para ganar una disputa. Creo que esto no está bien porque estoy tratando de comenzar una carrera en el...
pregunta 25.01.2012 - 17:51
8
respuestas

¿Los ataques de "hombre en el medio" son extremadamente raros?

En "Algunas reflexiones en la controversia de la lista de contactos del iPhone y la seguridad de la aplicación ", cdixon blog Chris Dixon hace una declaración sobre la seguridad web    Muchos comentaristas han sugerido que un riesgo de...
pregunta 22.02.2012 - 20:36
2
respuestas

¿Qué es 'tabnabbing'?

Wikipedia no es muy explícita sobre esto,    El exploit emplea scripts para reescribir una página de interés promedio con una suplantación de un sitio web conocido, cuando se deja desatendido durante algún tiempo. ¿Qué es 'tabnabbing',...
pregunta 08.09.2016 - 12:45
14
respuestas

¿Hay algún motivo de seguridad técnica para no comprar el certificado SSL más barato que pueda encontrar?

Al comprar un certificado SSL básico para mi blog, encontré que muchas de las Autoridades de Certificación más conocidas tienen un certificado de nivel de entrada (con una validación menos estricta de la identidad del comprador) por aproximadame...
pregunta 14.08.2012 - 21:19
7
respuestas

¿Cómo informo sobre una vulnerabilidad de seguridad sobre una autoridad de certificación confiable? [duplicar]

Me encontré con una gran vulnerabilidad de seguridad en una Autoridad de Certificación en la que confían todos los navegadores y computadoras modernos. Específicamente, puedo obtener un certificado firmado válido para un dominio que no teng...
pregunta 10.06.2015 - 15:56
14
respuestas

¿Es peligroso un instalador de Windows que no requiere derechos de administrador?

Uso Atlassian SourceTree en Windows, y algo que me gusta es que no requiere privilegios de administrador para instalar o actualizar. Se me ocurrió mencionar esto a nuestro ISSO (Oficial de Seguridad del Sistema de Información), y él no era un...
pregunta 31.01.2018 - 17:06
3
respuestas

¿Acabo de obtener el DNS secuestrado?

Hoy me conecté a mi Macbook en línea y noté que mi iTunes se quejaba de que no podía conectarse a Apple. Intenté desconectarme y conectarme a mi cuenta, pero extrañamente dijo que no podía iniciar sesión; Al principio no pensé mucho en eso, ya q...
pregunta 12.03.2018 - 00:24
8
respuestas

¿Cómo determinar qué tipo de codificación / encriptación se ha utilizado?

¿Hay alguna forma de encontrar qué tipo de cifrado / codificación se está utilizando? Por ejemplo, estoy probando una aplicación web que almacena la contraseña en la base de datos en un formato cifrado ( WeJcFMQ/8+8QJ/w0hHh+0g== ). ¿Cómo p...
pregunta 20.05.2011 - 13:12