Todas las preguntas

2
respuestas

¿Cuál es el significado de la salida --list-sigs de GnuPG?

gpg --list-sigs me da cosas como las siguientes (edité la salida solo para mostrar las filas interesantes / diferentes): pub 2048R/4ACE309C 2016-11-01 uid lala_test2 <[email protected]> sig 3 4ACE309C 2016-1...
pregunta 01.11.2016 - 18:33
4
respuestas

Las computadoras de la escuela inician sesión automáticamente y pueden ejecutar .exe

Antes de este semestre, para usar cualquier computadora en todo el campus, tenía que iniciar sesión en Windows con un nombre de usuario y contraseña. Este semestre, cuando las computadoras se inician, inician sesión automáticamente en una cue...
pregunta 05.10.2015 - 18:31
2
respuestas

¿Hay algún sistema de archivos que tenga una eliminación segura como una característica?

Hay muchas herramientas de terceros que la gente ha diseñado para realizar una eliminación segura, pero no conozco ningún sistema de archivos en el que esté integrada la eliminación segura. De hecho, la eliminación segura tiene que solucionar la...
pregunta 29.12.2014 - 21:55
4
respuestas

Pasos siguientes después de que la cuenta de correo web fuera comprometida

John Doe me contó la siguiente historia:    Recibí un correo de un buen amigo. Sólo contenía un solo enlace. Eso parecía extraño pero no pensé mucho en eso. Después de hacer clic en el enlace, se abrió el sitio web de una empresa en mi área d...
pregunta 15.05.2011 - 19:34
4
respuestas

Enfoque de revisión de código estático

Mis preguntas están relacionadas con el enfoque de análisis de código estático utilizado por Veracode vs Fortify / AppScan. Veracode: encuentra fallas de seguridad en los binarios de las aplicaciones y en el bytecode sin necesidad de fuente....
pregunta 14.05.2014 - 02:42
1
respuesta

Buscando un enfoque para implementar el control de acceso basado en atributos (ABAC)

Estamos buscando implementar el control de acceso basado en atributos. Si bien la filosofía nos vende, hay dos temas que parecen surgir: ¿Llevará a problemas de rendimiento significativos? Especialmente si buscamos acceso de grano fino. Creo...
pregunta 28.03.2014 - 17:53
4
respuestas

¿Inyección SQL usando letras y números?

Me preguntaba si es posible que un hacker realice un ataque de inyección de SQL utilizando solo letras y números. Por ejemplo, echemos un vistazo a este código PHP que usa expresiones regulares en lugar de las funciones incorporadas de PHP: &l...
pregunta 04.07.2013 - 03:48
2
respuestas

ssh siempre hay demasiados fallos de autenticación

No importa en qué servidor intento conectarme mediante el inicio de sesión con contraseña, siempre aparece el mensaje de error Demasiados errores de autenticación para Si he cambiado las claves ssh, puedo iniciar sesión sin contraseña como...
pregunta 11.08.2014 - 11:50
2
respuestas

Detenga la exploración de Nmap y conserve la salida XML

Cada vez que ejecuto Nmap, uso el indicador -oA . La salida XML es un elemento de salida importante ya que lo introduzco en varios analizadores más Metasploit con db_import . La opción --resume puede reanudar un escaneo, pero no es...
pregunta 25.11.2015 - 04:08
4
respuestas

¿Por qué los https autofirmados son menos confiables que los http sin cifrar?

No sería exagerado suponer que al menos el 50% del tráfico web puede ser interceptado en 2014. Sin embargo, una estimación de los ataques de intercepción activa es probablemente un orden de magnitud más bajo, probablemente muy por debajo del...
pregunta 29.06.2014 - 01:41