Todas las preguntas

1
respuesta

¿Por qué algunas vulnerabilidades conocidas no tienen una ID de CVE?

¿Por qué algunas vulnerabilidades conocidas no tienen ID de CVE? ¿Y por qué alguna vulnerabilidad tiene un ID de CVE asignado pero no hay información en cve.mitre.org o cvedetail.com?     
pregunta 07.11.2014 - 11:20
4
respuestas

¿Qué información puede ver mi ISP cuando visito un sitio web? [duplicar]

Por ejemplo, cuando ingreso esta URL: https://www.google.com/search?q=example o http://www.google.com/search?q=example puedo ver la palabra example que estaba buscando en Google. ¿Puede el ISP ver esta URL y, por lo tanto,...
pregunta 02.12.2015 - 16:16
2
respuestas

TLS 1.2 y habilitar solo la lista de conjuntos de cifrados AEAD

Una empresa ha realizado una exploración de vulnerabilidades y nos ha proporcionado un informe que recomienda utilizar TLS 1.2 y habilitar solo el conjunto de cifrados AEAD, pero no proporcionan más información sobre lo que necesito para lograrl...
pregunta 07.09.2016 - 21:41
3
respuestas

¿Por qué el FBI no puede copiar el contenido de un iPhone que está intentando descifrar?

Hacer las rondas de noticias ahora es un story sobre las cortes que ordenan a Apple desactivar la eliminación automática de datos después de 10 intentos de contraseña fallidos. > Lo que no entiendo es, ¿por qué el FBI no copia los datos del...
pregunta 17.02.2016 - 15:25
1
respuesta

¿Vector de ataque para explotar la "vulnerabilidad" de retransmisión de WhatsApp?

Hace unos días, una vieja "vulnerabilidad" de WhatsApp reapareció en los medios. The Guardian publicó este artículo llamando a la vulnerabilidad una "puerta trasera". El artículo cita estos hallazgos de Tobias Boelter, un investigador de seg...
pregunta 15.01.2017 - 22:28
3
respuestas

¿Debo eliminar los mensajes SMS que contienen contraseñas de un solo uso?

Me han enviado contraseñas de un solo uso a mi teléfono por SMS. Esas contraseñas de un solo uso incluyen las de 2FA y el restablecimiento ocasional de la contraseña. ¿Debo eliminar esos mensajes SMS después de haber utilizado las contraseñas...
pregunta 16.09.2018 - 17:56
1
respuesta

¿Se deben cifrar las copias de seguridad del iPhone? ¿Está esto dentro del alcance de la TI corporativa si el dispositivo está vinculado a una PC doméstica?

las copias de seguridad del iPhone pueden residir en una computadora que está fuera de la Política de TI (PC del hogar) y, por lo tanto, no tiene ninguna protección corporativa de TI. Si esta PC doméstica fue robada o pirateada, los datos de la...
pregunta 02.12.2010 - 15:53
5
respuestas

¿Debo autenticar al usuario en cada solicitud?

Estoy trabajando en una red social usando Vue.js en el frontend y Node / Express en el backend. Para almacenar sesiones de usuario estoy usando Redis. Me pregunto si debería ir a Redis cada vez que el usuario solicite contenido, o tal vez haya u...
pregunta 06.07.2018 - 12:03
4
respuestas

Verifique que el firmware de Mac no esté pirateado ... ¿cómo hacerlo?

Tengo una computadora Mac de último modelo. Permití que alguien conecte una unidad USB y la actividad de mi red cambió posteriormente. Normalmente, Little Snitch informará todas las aplicaciones que utilizan Internet. Cada vez que la luz de m...
pregunta 22.12.2010 - 12:45
1
respuesta

¿Cómo se filtra el DNS? [duplicar]

Soy novato en seguridad de redes. No puedo entender cómo un servidor puede detectar mis servidores DNS y cómo pueden ser útiles para romper el anonimato. Entiendo cómo funciona Internet. Cómo se realiza la solicitud a un sitio web. Modelo O...
pregunta 01.05.2017 - 16:12