Todas las preguntas

1
respuesta

Preguntas sobre el ataque de descarga de archivos reflejados (RFD)

Leí este artículo y el documento técnico del investigador de seguridad Oren Hafif , que menciona los siguientes puntos destacados:    RFD, como muchos otros ataques web, comienza enviando un enlace malicioso.   a una victima Pero a diferenc...
pregunta 31.10.2014 - 09:43
2
respuestas

Clave de descifrado de correo electrónico SMIME con OpenSSL

Me gustaría saber si es posible usar el comando openssl para recuperar y descifrar la clave para cifrar / descifrar el contenido del correo electrónico. Sé que puedo descifrar todo el correo cifrado por algo como esto openssl smime -decrypt -i...
pregunta 09.11.2013 - 18:38
1
respuesta

Seguridad física - divulgación responsable

Hace poco descubrí una forma de evitar un sistema de sello de seguridad de uso común, sin necesidad de equipos especiales y solo en cuestión de segundos. Me siento obligado a revelar esto, para evitar la posibilidad de que los usuarios de ese si...
pregunta 31.05.2014 - 19:45
2
respuestas

Usando un TPM con Linux

Tengo la necesidad de una computadora portátil de la empresa (Dell e6540) que contenga nuestra aplicación java para salir para fines de evaluación. Por esta razón, me gustaría asegurarme de que la unidad de disco duro esté protegida de los clien...
pregunta 20.05.2014 - 23:01
6
respuestas

Ciudad Gobierno Correo electrónico Nombre de usuario y contraseña

Mi ciudad tiene facturación en línea para los servicios públicos. Cuando configura una cuenta, le envían por correo electrónico su nombre de usuario y contraseña. No puedes cambiar tu contraseña sin que te la vuelvan a enviar por correo electrón...
pregunta 29.11.2013 - 21:17
1
respuesta

Cómo auditar los servidores web en busca de resistencia / vulnerabilidad a BREACH

BREACH , un nuevo ataque a SSL que tiene como objetivo la compresión HTTP, se ha anunciado recientemente. Administro algunos servidores web. ¿Cómo puedo auditarlos para ver cuáles de ellos son potencialmente vulnerables a BREACH? ¿Hay una fo...
pregunta 02.08.2013 - 18:56
1
respuesta

¿Se puede activar el malware al obtener una vista previa del correo electrónico en el panel de vista previa de Outlook?

Es un consejo común no abrir un correo electrónico sospechoso para evitar ser infectado por el malware contenido en el correo electrónico. ¿Qué constituye abrir un correo electrónico en Outlook? Específicamente, ¿ver un correo electrónico en...
pregunta 10.06.2014 - 19:38
1
respuesta

Comprender la inyección de SQL basada en boolean

Estoy tratando de entender el concepto de inyección ciega basada en Boolean. He pasado por OWASP Guide To SQLi para entenderlo. Sin embargo, estoy confundido con cómo funciona exactamente. A continuación es lo que entiendo del artículo en el e...
pregunta 22.06.2014 - 02:40
1
respuesta

Tor: ¡Estoy siendo conectado repetidamente a un par de nodos de entrada!

Estoy usando Tor (Orbot para Android), y cuando miro el registro de la fase de establecimiento de la conexión, veo que me estoy conectando repetidamente a nodos familiares, especialmente a los Nodos de entrada que 3 de 4 veces ¡Son los mismos 3...
pregunta 01.08.2014 - 13:55
3
respuestas

Bittorrent Sync encriptación

Sync , un nuevo producto de BitTorrent, Inc., ha sido citados como una alternativa viable a otras plataformas de almacenamiento en la nube. La sección Preguntas frecuentes de Sync indica que se está utilizando un esquema de cifrado, pero no...
pregunta 24.03.2014 - 13:10