Todas las preguntas

1
respuesta

¿Cómo detengo los ataques a mi ID de correo electrónico de piratas informáticos?

Tenemos una ID de correo electrónico, info@<ourdomain>.com Esta ID de correo electrónico se está pirateando con frecuencia y los correos electrónicos se envían desde esta ID de correo electrónico. A continuación se muestra el ejempl...
pregunta 20.10.2014 - 06:18
2
respuestas

¿Cómo nmap adivina el sistema operativo?

nmap tiene la capacidad de adivinar el sistema operativo con la opción -O . Me sorprendió mucho que pudiera encontrar el kernel o el paquete de servicio correctos. * ¿Cómo nmap adivina el sistema operativo? * ¿Cuáles son la...
pregunta 16.10.2014 - 08:47
2
respuestas

Seguridad de archivos al cifrar archivos directamente con el comando openssl / y ¿qué pasa con la contraseña de hashing SHA1 primero?

He estado usando este comando para cifrar archivos por un tiempo: openssl aes-256-cbc -a -salt -in secrets.txt -out secrets.txt.enc Luego escribo una contraseña. ¿Alguien me puede decir, hablando en términos generales, qué tan difícil se...
pregunta 25.02.2013 - 15:15
3
respuestas

¿Una VPN oculta las URL que visito?

Está claro que alguien que esté escuchando en una red todavía puede averiguar qué sitio web visito a través de HTTPS (como se explica en aquí ) pero ¿qué pasa cuando se navega en una VPN? ¿Qué puede ver exactamente la red subyacente (no el host...
pregunta 29.08.2014 - 07:30
2
respuestas

Cómo realizar la renovación de un certificado SSL

Tengo un certificado SSL de GoDaddy y es hora de renovarlo. Terminé con un solo archivo de "almacén de claves", que le doy a mi servidor web (Jetty). Este es el proceso por el que pasé para generar el archivo de almacén de claves original, que l...
pregunta 11.01.2014 - 23:24
3
respuestas

¿Cuál sería el equivalente a nivel de aplicación de los secretos de comunicación dinámica?

Probablemente solo sea lo suficientemente grueso y suficientemente nuevo para los problemas relacionados con la seguridad en el desarrollo de software, pero como no puedo encontrar información y me he quedado atascado en Google por un tiempo....
pregunta 12.06.2013 - 20:15
4
respuestas

¿Cómo puede saber mi lector de tarjeta de débito bancario que mi PIN es válido?

¿Por qué los cajeros automáticos aceptan algún PIN? indica que el cajero automático no conoce mi pin y el pin tampoco está en la tarjeta. Mi banco tiene este sistema: Funcionaen5etapas:Ingresoelnúmerodemitarjetadedébitoenelsitioweb;Elsit...
pregunta 01.07.2014 - 13:47
1
respuesta

Dinámico frente a la raíz estática de la confianza

En la especificación TCG (para dispositivos TPM), especifican cómo se puede crear una raíz estática de confianza mediante el arranque seguro y el arranque confiable. Un método alternativo parece ser el arranque Intel Dynamic usando su tecnol...
pregunta 12.03.2014 - 21:27
2
respuestas

¿Es esta una vulnerabilidad XSS?

Recientemente, mi empresa realizó una evaluación de seguridad en nuestro sitio web y se informó una vulnerabilidad XSS. A continuación se muestran los detalles de la vulnerabilidad informada: Si un usuario accede a una URL como la que se mues...
pregunta 30.06.2014 - 18:50
3
respuestas

¿Cómo detectar si se intenta descifrar la clave de mi red?

Yo uso el cifrado WPA2. Pero sé que incluso eso se puede romper con la suite de Aircrack. Y muchos usuarios no pueden usar contraseñas seguras. He leído que mientras se descifran las claves WIFI, la única diferencia notable es la tasa de tráfico...
pregunta 13.07.2013 - 14:48