Todas las preguntas

9
respuestas

¿Una solución de alojamiento resistente a los piratas para organizaciones sin fines de lucro?

(Mientras que las respuestas y los comentarios se encuentran en Cómo trato ¿son útiles un servidor comprometido? , mi pregunta es más sobre la prevención de piratería cuando no tengo control total (o mucho) sobre el servidor. Tengo acceso a SSH...
pregunta 09.03.2016 - 03:49
5
respuestas

¿Cómo obtiene una dirección .onion específica para su servicio oculto?

Las direcciones iónicas normalmente deben estar formadas por una cadena base32 de los primeros 80 bits del hash SHA1 de la clave privada del servidor (consulte . especificación de dirección de ionización ). Hoy me encontré con un servicio que...
pregunta 27.01.2013 - 21:33
2
respuestas

¿Se trata de un intento de inyección de SQL?

Viendo los registros de errores, encontré muchas solicitudes a una aplicación web donde la URL contiene: /if(now()=sysdate(),sleep(10),0)/*'XOR(if(now()=sysdate(),sleep(10),0))OR'"XOR(if(now()=sysdate(),sleep(10),0))OR"*/ Leí que podría ser...
pregunta 03.08.2015 - 11:35
3
respuestas

¿Es Git el crowdsourcing de ataques criptográficos?

Un hash criptográfico fuerte hace que las colisiones sean improbables. Muchos protocolos criptográficos se basan en ese hecho. Pero Git está utilizando hash SHA-1 como identificadores de objetos. Así que hay muchos de hashes ya computados en...
pregunta 12.12.2014 - 11:27
1
respuesta

¿Por qué puede omitir los WiFi restringidos agregando “? .jpg” a la URL?

Recientemente leí un artículo en Hackeando un aeropuerto comercial WLAN . Básicamente, se trata de evitar las redirecciones de WiFi pagadas del aeropuerto (te redirigen a una determinada URL cuando escribes algo en la barra de direcciones)....
pregunta 28.01.2013 - 20:13
6
respuestas

¿Hay alguna manera de probar que HTTPS está cifrando la comunicación con mi sitio?

Estoy trabajando para una empresa que se ocupa del desarrollo de aplicaciones web y soy el "Experto en seguridad". Recientemente implementé HTTPS en una aplicación con Let's Encrypt , y mi jefe me pide que pruebe que HTTPS realmente encripta in...
pregunta 05.10.2016 - 21:06
4
respuestas

¿Puede un archivo PDF contener un virus?

¿Podría un archivo PDF contener algún tipo de malware?     
pregunta 27.07.2014 - 08:24
4
respuestas

¿Cómo puedo estar seguro de que Lastpass realmente no puede acceder a mis contraseñas?

El reciente incidente de seguridad, ampliamente publicitado, en el que se expusieron millones de usuarios de Linkedin, me recordó a reforzar mis prácticas de contraseña. Ahora estoy viendo varios administradores de contraseñas y siento especial...
pregunta 08.06.2012 - 10:37
6
respuestas

¿Por qué los sistemas operativos no protegen contra teclados USB que no son de confianza?

Últimamente he estado leyendo sobre cosas como BadUSB y RubberDucky , que Son esencialmente memorias USB que le dicen a la computadora que son un teclado. Una vez que se conectan, "escriben" los comandos que se les ordenó ejecutar. Mi pregunta...
pregunta 04.02.2016 - 15:47
12
respuestas

¿Por qué debería importarme si un sitio utiliza cifrado o no si no estoy intercambiando datos confidenciales? [duplicar]

Muchos sitios en estos días, que no tratan con datos confidenciales, habilitan el cifrado. Creo que es principalmente para hacer que los usuarios (¿paranoicos?) Se sientan más seguros. En los casos en los que se haya iniciado sesión en la cuen...
pregunta 24.03.2014 - 13:57