Todas las preguntas

2
respuestas

¿Se usan los archivos .zip como un moderno vector de ataque?

Hace poco recomendé a alguien que compartiera (publicara) un montón de archivos simplemente publicando un .zip en algún lugar, pero me di cuenta de que esto puede parecer malicioso para un destinatario. Esta sospecha puede deberse a la era de Wi...
pregunta 11.11.2015 - 20:51
2
respuestas

Construyendo una puerta trasera para el cifrado completo del disco

Tengo todos mis datos encriptados en mi computadora portátil. Todos los discos duros de respaldo también están encriptados. Conozco todas las claves de memoria y puedo recoger cualquier disco, ingresar la contraseña y restaurar todo con él. En l...
pregunta 09.01.2016 - 17:55
4
respuestas

¿Se trata de un phishing de correo electrónico de Amazon Business?

Hoy recibí un mensaje que pretende ser de Amazon. Normalmente,puedodetectaruncorreoelectrónicodephishingadistancia.(TrabajoeneldepartamentodeAbusosyCONdeunISP).Peroestepareceunpocodesviado.Siesphishing,damiedo.Elúnicoindicioquetengodequenoesrea...
pregunta 20.10.2016 - 16:06
3
respuestas

¿Cómo puedo informar una nueva vulnerabilidad a cve.mitre.org para que le asignen una ID de CVE?

Esta es una pregunta hipotética. Las respuestas me ayudarían a aprender cómo CVE emite identificaciones de CVE a vulnerabilidades. Supongamos que he seguido los principios de la divulgación responsable, informé al proveedor de la vulnerabilid...
pregunta 20.04.2016 - 16:59
1
respuesta

pubring.gpg y pubring.gpg ~ en la instalación, ¿por qué?

Acabo de instalar GPG Suit y tengo pubring.gpg y pubring.gpg ~ en ~ / .gnupg. ¿Por qué? Gracias. ~ cd .gnupg/ ~/.gnupg ls -a . .. gpg-agent.conf gpg.conf pubring.gpg pubring.gpg~ secring.gpg trustdb.gpg     
pregunta 21.10.2015 - 13:00
2
respuestas

Incremento del factor de trabajo de las funciones de hash a lo largo del tiempo

Durante mucho tiempo, las funciones hash han requerido un factor de trabajo para mantener la operación lo suficientemente lenta como para proteger contraseñas individuales en el caso de una fuga de base de datos. Bcrypt y PBKDF2 son ejemplos not...
pregunta 07.04.2016 - 14:03
1
respuesta

¿Merece la pena rootear un teléfono Android para instalar un firewall antivirus?

Algunos antivirus de Android ofrecen un firewall como Avast o Comodo, pero necesitas tener acceso de root para usarlos. Sin embargo, el enraizamiento de un teléfono Adroid a menudo se presenta como un riesgo de seguridad. Entonces: ¿Po...
pregunta 04.01.2016 - 11:04
3
respuestas

Con PBKDF2, ¿cuál es el tamaño de hash óptimo en bytes? ¿Qué pasa con el tamaño de la sal?

Al crear un hash con PBKDF2, le permite al desarrollador elegir el tamaño del hash. ¿Siempre es mejor siempre? Además, ¿qué pasa con el tamaño de la sal al azar? ¿Debería ser el mismo tamaño que el hash? EDITAR: Particularmente en las contras...
pregunta 01.08.2012 - 16:56
3
respuestas

¿Cómo puede verificar la autoridad de certificación instalada en Windows 7/8?

¿Y sabe cuáles no son las predeterminadas instaladas por Microsoft?     
pregunta 10.01.2014 - 16:51
2
respuestas

¿Es posible escalar privilegios y escapar de un contenedor Docker?

Estoy aprendiendo mucho sobre docker. Estoy practicando la creación de agrupaciones de docker utilizando docker-swarm, registro, astillero, etc. Vi lo fácil que es obtener root en una máquina host de docker una vez que ingresaste al host con...
pregunta 04.03.2017 - 20:02