Todas las preguntas

1
respuesta

¿Cómo puedo verificar si Notepad ++ está utilizando una versión de la biblioteca SciLexer.dll modificada por la CIA?

Acabo de leer las notas de la versión de Notepad ++ 7.3 .3 y descubrí que en las recientes revelaciones de Wikileaks sobre las herramientas de piratería de la CIA hay algo afectando a Notepad ++ . El programa en sí está bien, pero se basa e...
pregunta 13.03.2017 - 12:44
1
respuesta

¿Desventajas de almacenar un token de autenticación en el lado del cliente?

Estoy trabajando en una aplicación web ASP.NET MVC, que recupera sus datos de una API en la parte posterior. Por lo tanto, la autenticación se realiza actualmente a través de la autenticación de formularios ASP.NET, lo que significa que el clien...
pregunta 04.04.2013 - 09:28
1
respuesta

¿Cómo verifico el código de una extensión de Chrome para asegurarme de que no esté robando mi información?

He estado leyendo más y más acerca de cuánto acceso pueden tener las extensiones del navegador a sus datos. Esto es un poco inquietante, así que tengo curiosidad por saber si hay una forma de revisar estas extensiones y asegurarme de que no está...
pregunta 23.01.2012 - 21:57
1
respuesta

A la luz de la vulnerabilidad de glibc DNS, ¿por qué las actualizaciones de Linux no actualizan las imágenes de instalación?

¿Eso no hace que el simple hecho de actualizar una instancia de Linux recién instalada sea insegura, ya que el gestor de paquetes inicialmente instalado es vulnerable? ¿Me estoy perdiendo algo? Por ejemplo, la fecha actual de la imagen de Ubu...
pregunta 25.02.2016 - 07:45
1
respuesta

¿Cuál fue el problema que tuvieron los EAU con RIM / Blackberry y cuál fue el resultado? ¿Qué países tienen acuerdos similares?

Me gustaría entender qué surgió del deseo de los EAU de monitorear el tráfico de RIM y qué compromiso técnico se hizo. ¿Otros países tienen acuerdos similares con RIM? ¿Cuáles son los detalles? Por favor, publique referencias, o cualquier inf...
pregunta 20.11.2010 - 15:03
1
respuesta

Tamaños de variable óptimos en el protocolo de contraseña remota segura

Estoy implementando el protocolo de contraseña remota segura: U = <username> --> <-- s = <salt from passwd file> a = random() A = g^a % N -->...
pregunta 16.06.2011 - 16:09
3
respuestas

¿Es mi enrutador vulnerable si WPS está habilitado pero el código pin de WPS está deshabilitado?

Estaba leyendo sobre Reaver y las configuraciones protegidas de wi-fi (WPS). En mi enrutador Netgear tengo la opción de deshabilitar el código pin de WPS, pero aún así tengo el botón WPS activado. ¿Estoy seguro con esa configuración? ¿O Reave...
pregunta 27.08.2012 - 15:40
1
respuesta

Efectos de los ataques DDoS en el uso de memoria en Linux

¿Puede alguien cuyo sistema Linux esté bajo ataques DDoS darme datos exactos sobre los efectos del Low Orbit Ion Cannon (LOIC), el High Orbit Ion Cannon (HOIC), Slowloris, PyLoris, Hping, etc. sobre el uso de memoria en Linux? ? Básicamente, me...
pregunta 13.02.2012 - 03:43
1
respuesta

¿Se utiliza Shadow MBR en los SED como una vulnerabilidad de seguridad?

He estado leyendo sobre Self Encrypting Drives y tengo problemas para entender cómo el Shadow MBR no es un problema de seguridad. Encontré estas diapositivas que indican que el Shadow MBR está almacenado en texto claro (lo que tiene sentido...
pregunta 23.09.2016 - 17:16
2
respuestas

¿Cómo implementar la identificación segura de dispositivos en un enrutador wifi de pago para evitar el fraude de uso?

Después de leer esta pregunta acerca de cómo los enrutadores wifi de pago identifican dispositivos específicos, me hizo pensar en qué alternativa segura podría ser. Sé que ciertas investigaciones se han centrado en identificar dispositivos por...
pregunta 01.01.2012 - 18:53