Todas las preguntas

4
respuestas

¿Qué es la marcación de guerra?

El tema lo dice todo: encontré el término en un PDF que se me entregó. Entonces ... ¿qué significa el término / frase 'War Dialing'?     
pregunta 04.05.2011 - 18:09
5
respuestas

¿El uso de WPA2-Enterprise simplemente cambia el modelo de ataque frente a WPA2-PSK?

Por lo que sé, según la lectura que he hecho hasta ahora, WPA2-Enterprise utiliza los mismos algoritmos y métodos de encriptación y seguridad que WPA2-PSK, además de usar otro servicio para la autenticación. ¿Es esto preciso, lo que significa...
pregunta 09.12.2013 - 04:01
5
respuestas

¿Por qué los tokens de acceso generados para las API son mucho más largos que las contraseñas?

Tomaré Twitter como ejemplo. Por un lado, cuando se registra en Twitter , la contraseña debe contener al menos 6 caracteres. Por otra parte, el token de acceso a la API tiene aproximadamente 50 caracteres: ( fuente ) Me pregunto po...
pregunta 12.05.2016 - 17:22
4
respuestas

¿Es 1Password más seguro que un archivo de texto cifrado AES?

¿1Password y KeePass toman medidas adicionales que los hacen más seguros que un archivo de texto cifrado AES-256? Los formatos de base de datos que utilizan parecen innecesariamente complejos para mis propios propósitos.     
pregunta 22.08.2013 - 20:26
5
respuestas

¿Realmente mejora la contraseña si se incluye al menos un carácter de cada grupo (a-z, A-Z, 0-9)? [duplicar]

Muchas políticas de contraseña requieren al menos un carácter de cada grupo (mayúsculas, minúsculas, símbolos y números) en la contraseña. ¿Esto realmente mejora la seguridad de las contraseñas? por ej .: Is (número incluido)    3...
pregunta 29.11.2016 - 18:41
4
respuestas

¿Debe estar oculta la contraseña de un canal protegido por contraseña?

Tomemos un sistema de chat, donde cualquier usuario puede crear un canal con una protección de contraseña. Por lo tanto, otros usuarios solo pueden unirse usando la contraseña del canal. Esta contraseña es conocida por todas las personas dent...
pregunta 21.07.2014 - 08:53
1
respuesta

¿Por qué se configuraría un conmutador para que no se abra?

No entiendo por qué un conmutador se configuraría para fallar al abrir. Seguramente un atacante podría explotar esto fácilmente mediante la inundación de MAC, lo que provocará que el conmutador actúe como un concentrador y transmita mensajes a t...
pregunta 31.03.2016 - 21:32
3
respuestas

¿Linux está espiando a sus usuarios? [cerrado]

Si instala algún tipo de distribuciones de Linux en su computadora, ¿existe la posibilidad de que sus propietarios lo espíen? Por ejemplo, ¿pueden Ubuntu, Kali o Arch linux enviar datos a sus propietarios sobre lo que está haciendo? Hablando...
pregunta 20.08.2015 - 10:50
4
respuestas

¿Qué hace este script PHP malicioso? [cerrado]

Alguien hackeó mi sitio y subió este script ( template46.php ) a mi webroot y su contenido es: <?php $vIIJ30Y = Array('1'=>'F', '0'=>'j', '3'=>'s', '2'=>'l', '5'=>'M', '4'=>'0', '7'=>'W', '6'=>'L', '9'=>'Z',...
pregunta 15.04.2015 - 15:55
4
respuestas

¿Por qué sería recomendable llevar mi computadora portátil a casa por razones de seguridad?

La política infosec de mi compañía contiene una declaración en el sentido de que me animan a llevar mi computadora portátil a casa para que nunca deje mi posesión / control. Esto no parece ser útil, desde el punto de vista de la seguridad (no...
pregunta 19.06.2018 - 17:34