Todas las preguntas

2
respuestas

¿Qué es una colisión de ID de clave OpenPGP?

Recientemente, un grupo de proyecto Evil32 anunció que han encontrado colisiones para todas las claves OpenPGP de los servidores de claves públicos ( enlace ). ¿A qué se refiere el término colisión?     
pregunta 30.11.2014 - 19:56
5
respuestas

Cifrado de todo el tráfico de red

Para una red corporativa, ¿hay alguna manera de encriptar todo el tráfico de la red en la red local? Me gustaría asegurarme de que no quede nada para la posibilidad de que se detecten paquetes. Ni siquiera los correos electrónicos o las comun...
pregunta 11.07.2013 - 18:19
3
respuestas

Limpieza segura de archivos eliminados

Así que sé cómo proteger archivos de borrado. Pero en nuestra empresa, tenemos una computadora portátil que tenía muchos documentos importantes, que ahora se han eliminado, pero no de forma segura. No podemos realizar un formato completo del...
pregunta 23.10.2011 - 12:51
3
respuestas

Cómo parchear contra el ataque DOS de RefRef

Descripción general Anónima se responsabilizó hoy por el ataque de Denegación de Servicio contra wikileaks. Están utilizando un nuevo software llamado RefRef . Parece explotar MySQL usando el poder de procesamiento del servidor contra sí mis...
pregunta 01.09.2011 - 14:24
3
respuestas

¿Cómo funciona la autorización de tarjeta de crédito?

Hace unos días escuché a un estafador profesional explicando cómo explota a los bancos, no puedo encontrar la palabra adecuada para describir sus acciones, incluso la palabra estafa no se ajusta porque no está infringiendo la ley sino explotándo...
pregunta 17.09.2014 - 10:36
3
respuestas

¿Se puede romper la seguridad del archivo de claves ssh en unas pocas horas si el archivo está expuesto?

En este enlace, hay un una afirmación de que si una clave RSA tiene una contraseña segura, podría romperse la seguridad Unas pocas horas si un atacante tiene la clave privada. ¿Hay algo débil acerca de la seguridad de las claves RSA que hac...
pregunta 04.04.2012 - 09:10
1
respuesta

¿cómo podemos encontrar la vulnerabilidad CSRF en un sitio web?

He oído que no hay herramientas específicas disponibles para probar y descubrir la vulnerabilidad CSRF de un sitio web. Entonces, desde el punto de vista de los evaluadores de seguridad, ¿cómo probar la vulnerabilidad CSRF?     
pregunta 18.09.2014 - 05:19
1
respuesta

¿Debo configurar "RSAAuthentication yes" en sshd_config si uso solo la clave ECDSA?

En un contexto de cajas y servidores de clientes propietarios, quiero limitar la autenticación a las claves ECDSA. Históricamente, se utilizó "RSAAuthentication yes" para habilitar la autenticación con RSA y quizás con las claves DSA. ¿Significa...
pregunta 24.10.2014 - 16:47
3
respuestas

2FA por qué no pedir el código antes de la contraseña

En la mayoría de los sitios web en la página de inicio de sesión, debe ingresar el nombre de usuario y la contraseña, por ejemplo. Facebook donde ingresa el nombre de usuario y contraseña y luego envía el formulario. Otros sitios web te pregunta...
pregunta 08.04.2017 - 14:11
3
respuestas

Está llenando el espacio vacío en un disco con cualquier medida de datos suficiente contra la recuperación de archivos

Si tengo datos importantes en un disco (flash, SSD o HDD) y los eliminé, sé que es fácil recuperar estos datos eliminados (incluso utilizando software libre como recuva . Ahora, si lleno este disco con datos, digamos un archivo de película gran...
pregunta 22.01.2014 - 13:55