Todas las preguntas

2
respuestas

¿Dónde puedo encontrar una lista de CVE sin parches para una pieza específica de software?

¿Hay alguna base de datos de vulnerabilidades en algún lugar, que pueda consultarse de tal manera que devuelva resultados para todas las vulnerabilidades no parcheadas para una pieza específica de software? Por ejemplo, me gustaría ver una li...
pregunta 24.03.2011 - 17:13
2
respuestas

¿Qué riesgos de seguridad presentan los dispositivos de punto de acceso móvil no autorizados (MiFi) en la propiedad de la empresa?

Tengo algunas dificultades para determinar cómo, o si, deberían regularse los dispositivos MiFi en la propiedad. Personalmente, veo que tienen poca diferencia con respecto a cualquier otro AP deshonesto en el medio ambiente, la única diferencia...
pregunta 26.01.2011 - 16:10
3
respuestas

¿Es seguro publicar subclaves de autenticación PGP públicas?

Supongamos que tengo una clave PGP configurada de la siguiente manera: Tengo un par de claves público / privado fuera de línea, que está configurado en solo Certificar , también conocido como crear subclaves y firmar claves de otras person...
pregunta 12.01.2017 - 20:43
2
respuestas

¿Qué es una unidad flash descargada?

He visto a muchas personas decir cómo algunos sitios pueden infectar tu computadora sin hacer clic en nada. Dijeron que era un "Flash Drive By" y que usaría flash para descargar un archivo de cualquier tipo. ¿Eso realmente existe o podría ser ot...
pregunta 18.09.2011 - 21:26
2
respuestas

Estoy realizando un estudio sobre contraseñas y necesito un método que asigne un valor numérico a la complejidad de una contraseña

Actualmente soy estudiante y estoy realizando un proyecto de feria de ciencias para mi escuela secundaria. El estudio consiste en recopilar contraseñas generadas por humanos y probarlas para determinar su complejidad o "capacidad de descifrado",...
pregunta 06.12.2017 - 15:34
1
respuesta

¿Cómo verificar la integridad de mi BIOS?

¿Podría ser posible que un virus reescriba mi BIOS con algún código malicioso? Si es así, ¿cómo podría protegerme contra eso, o al menos cómo puedo comprobar que el BIOS no se ha modificado?     
pregunta 13.05.2011 - 15:52
2
respuestas

Direcciones IPv4 e IPv6 falsificadas en Internet

Tengo algunas preguntas con respecto a IPv4 y IPv6 spoofing. También podría enumerarlos para ser concisos: ¿Cuál es la política de enrutamiento habitual para los enrutadores de los ISP con respecto a las direcciones de origen falsificadas? e...
pregunta 12.10.2011 - 13:19
5
respuestas

¿Se podría bloquear el ransomware al cifrar?

He estado leyendo sobre ransomware, y me preguntaba si podría defenderse al tener ciertos archivos "atrapados" en una unidad. A veces miro Code Golf y estoy a fondo impresionado por algunas de las soluciones publicadas, algunas de las cuales...
pregunta 22.02.2017 - 17:53
5
respuestas

¿Es más seguro compilar código de código abierto que simplemente ejecutando el binario?

Entiendo que con el software OpenSource, mi kilometraje puede variar según la confianza del autor y la plataforma de distribución que utilizan (Codeplex, Git o servidor privado). A menudo, un sitio web de FOSS me ofrece un enlace para descarg...
pregunta 20.03.2013 - 02:13
3
respuestas

Divulgar las vulnerabilidades de seguridad a los clientes que pagan primero

Caso particular Un proveedor (sin nombre) de un producto de código abierto también vende licencias y soporte comercial. Una de las ventajas del acuerdo comercial es que se le notifica de inmediato las vulnerabilidades de seguridad (incluso...
pregunta 14.09.2011 - 18:18