Todas las preguntas

6
respuestas

¿No es menos seguro usar algo para la autenticación?

Tengo que pensar en esto todos los días cuando cierro las puertas de la tienda en la que trabajo: Hace un año, solíamos cerrar la tienda y armar la alarma con un llavero. Esto significa que el peor de los casos fue que me roben. Hace unos...
pregunta 15.12.2013 - 15:38
4
respuestas

¿Cómo rastrear las acciones realizadas por un virus?

¿Es posible rastrear las acciones realizadas por un virus? Tiempo de ejecución, datos robados y los archivos consultados y obtener el impacto relativo en mi PC.     
pregunta 23.03.2016 - 11:52
1
respuesta

¿Ha habido una infracción de AES?

¿Existen fallas lógicas conocidas de la criptografía AES? Entiendo que siempre se puede romper el cifrado por fuerza bruta o tener puertas traseras, pero no he encontrado ninguna fuente que muestre una falla o una posible falla / ruptura en AES....
pregunta 28.11.2015 - 02:21
3
respuestas

¿Es posible que alguien descubra mi contraseña de WIFI al seguirme?

Digamos que alguien conduce y estaciona frente a mi casa. Reciben una lista de todos los SSID que pueden recoger. Mi teléfono está configurado para guardar la contraseña WPA2 e iniciar sesión automáticamente cuando el SSID está dentro del rango....
pregunta 08.09.2013 - 20:05
3
respuestas

¿Qué (además de no cumplir y reportar) debo hacer con los correos electrónicos de chantaje? [duplicar]

Recibí el siguiente correo electrónico que afirma, entre otros aspectos de ingeniería social, haber instalado un keylogger en la caja de Linux de un administrador de sistema anterior:    Yo conozco [contraseña anterior eliminada] o‌n‌e de t...
pregunta 16.10.2018 - 13:42
4
respuestas

¿Qué tan grande es el riesgo, para habilitar las secuencias de comandos en el navegador web?

Mientras navega por la web, muchos sitios web ejecutan scripts (principalmente javascript) que se ejecutan sin que el usuario se dé cuenta. ¿Qué tan grande es el riesgo, hacer que Malware pase desapercibido mientras navega con scripting habilita...
pregunta 18.11.2010 - 20:33
3
respuestas

¿Qué es más rápido: forzar la fuerza bruta o usar un ataque de diccionario que contenga todas las permutaciones posibles?

Suponiendo que una contraseña de 6 caracteres utiliza el conjunto de caracteres mixalphanumeric, le da a cada carácter un conjunto de caracteres de 62 y la contraseña completa un espacio clave de 62 ^ 6 = 46.6 mil millones (si mis cálculos son...
pregunta 05.03.2017 - 00:46
1
respuesta

¿Enterprise Anti-virus para Linux?

Sé que esta pregunta probablemente corre el riesgo de ofender las directrices, pero nuestro proveedor de IaaS no pudo ofrecernos una solución antivirus para nuestros servidores Linux. Estamos implementados en un entorno empresarial vSphere en la...
pregunta 31.03.2014 - 20:34
2
respuestas

¿Por qué está bien que los certificados por encima del certificado de entidad final se basen en SHA1?

He escuchado acerca de la eliminación gradual de los certificados basados en Sha1 para el uso de la entidad final, y los pasos que se describen para que Chrome muestre advertencias cada vez más agresivas para los certificados de Sha1 que no expi...
pregunta 18.06.2015 - 12:16
1
respuesta

Si conozco un exploit actualmente en funcionamiento para falsificar SMS en un operador importante, ¿qué debo hacer? [cerrado]

Esto funciona actualmente en todos los iPhones y en un teléfono Android conocido a partir de hoy, se ha presentado una queja formal ante el operador y la FCC. Sin embargo, dudo que hagan algo al respecto ya que este es un protocolo SMS que funci...
pregunta 04.02.2015 - 14:18