Todas las preguntas

4
respuestas

Envié anónimamente una vulnerabilidad de seguridad, pero no se resolvió. ¿Ahora que?

Esto es más o menos una continuación de mi pregunta anterior: Como estudiante, ¿cómo puedo hacerlo de manera segura y responsable? ¿Revelar un problema de seguridad grave en un entorno escolar? Más de cuatro meses después de que envié mi...
pregunta 16.04.2016 - 03:03
1
respuesta

Uso de la clave del certificado raíz (entidad final no autofirmada)

Esta discusión no incluye certificados de entidad final autofirmados para hosts como servidores web y servidores de correo. La configuración predeterminada de OpenSSL para un certificado de CA tiene el siguiente keyUsage : cRLSign...
pregunta 23.01.2014 - 12:08
3
respuestas

¿Qué uso tiene una contraseña de BIOS / EFI?

Me he convertido en una persona bastante obsesionada con la contraseña. Protegí con contraseña mis discos duros, mis archivos y ahora incluso el BIOS / EFI en los diversos sistemas que poseo. Pero he descubierto que si olvida su contraseña de...
pregunta 06.04.2015 - 23:34
3
respuestas

MSFConsole / Kali Linux - obtenga acceso de root al sistema Unix

Estoy perdiendo el tiempo con Kali Linux, MSFConsole y DVWA (Damn Vulnerable Web Application). He logrado ingresar al sistema (Raspberry Pi) al crear una puerta trasera de PHP y la cargué mediante inyección SQL. Ahora tengo acceso al siste...
pregunta 09.08.2015 - 17:29
2
respuestas

¡Personas al azar vienen a mi casa en busca de sus teléfonos celulares perdidos / robados!

¡Personas aleatorias vienen a mi casa diciendo que su celular perdido / robado está en mi casa! La última persona que apareció en la puerta de mi casa fue a las 9 pm anoche. Dijo que su "findmyiphone" lo envió a mi casa. Esto ha sucedido 2 ve...
pregunta 21.09.2015 - 21:17
2
respuestas

¿Cómo se corrige una cuenta de gmail pirateada repetidamente (donde 2FA está habilitado y se cambian las contraseñas)?

Un amigo mío vino a mí en busca de ayuda con estos problemas. Su cuenta de Gmail ha sido hackeada y continúa enviando correos electrónicos no deseados a sus contactos. Esto le está sucediendo a ella mensualmente. Cada vez que pasa ella cambia su...
pregunta 27.05.2015 - 15:46
2
respuestas

¿Qué significan los términos utilizados en el servidor de claves OpenPGP SKS? (sig, sbind, sig3, exp2, Policy,…)

Al ver un registro clave en un servidor de clave pública, como este , hay muchas palabras clave utilizadas: sig, sig3, exp3, Policy, sbind ...). Entiendo que "sig" probablemente signifique una firma, pero ¿cuál es la diferencia entre un "sig"...
pregunta 07.08.2015 - 02:50
2
respuestas

¿La vulnerabilidad de http.sys afecta a Windows que no ejecuta ningún servidor web?

El controlador HTTP% del nivel del kernel de Windows http.sys se ve afectado por la vulnerabilidad de ejecución remota de código ( MS15 -034 ).    Esta actualización de seguridad resuelve una vulnerabilidad en Microsoft Windows.   La v...
pregunta 16.04.2015 - 20:41
1
respuesta

En las máquinas virtuales, ¿las carpetas compartidas reducen la efectividad de la seguridad?

VirtualBox ofrece la opción de usar carpetas compartidas, otros probablemente ofrecen lo mismo. No estoy seguro de si el host está accediendo directamente a la memoria del invitado, o si hay algún proceso que básicamente sincroniza una carpeta e...
pregunta 17.10.2015 - 11:05
1
respuesta

Intel SGX y MSR: ¿qué deben saber los desarrolladores?

Intel SGX es una tecnología nueva e intrigante que se enviará como parte de los próximos procesadores Intel. Está diseñado para permitir la ejecución Software en un enclave seguro. El hardware que se ejecute en el enclave se aislará del códi...
pregunta 19.02.2015 - 00:46