Todas las preguntas

4
respuestas

¿Cómo puedo probar con seguridad el malware en una máquina virtual? [duplicar]

Es probable que esta pregunta se haya preguntado varias veces aquí, pero la haré de manera un poco diferente. Estoy tratando de aprender sobre el malware y cómo infecta las computadoras y cómo desinfectar una computadora si alguien es ataca...
pregunta 13.05.2016 - 03:46
1
respuesta

¿Qué es el "reflejo de NAND", la supuesta técnica que usará el FBI para descifrar el iPhone del tirador de San Bernardino?

Según Ars Technica ,    Jonathan Zdziarski, un investigador de seguridad y experto forense líder de Apple iOS independiente, tiene una teoría sobre la recién descubierta ruta potencial del FBI hacia el iPhone 5C utilizada por el tirador de S...
pregunta 24.03.2016 - 00:24
1
respuesta

consulta de DNS de Google que apunta a ISP en lugar de Google

No estoy seguro si esto es realmente un problema o no, o simplemente estoy siendo demasiado paranoico, pero noté esto al llegar a mi hogar en Alaska recientemente (la ubicación es importante, como veremos en breve). En resumen, instalé una herra...
pregunta 24.04.2016 - 22:16
1
respuesta

¿Qué tan robusto es un contenedor VeraCrypt contra los errores de disco (pudrición de bits)?

Estoy planeando encriptar datos de copia de seguridad usando VeraCrypt. ¿Qué tan seguros son los contenedores generados? Mis preocupaciones no son tanto el cifrado, sino la pérdida potencial de datos debido a la degradación de los medios de disc...
pregunta 24.06.2016 - 19:34
1
respuesta

¿Sería viable encriptar un JWT firmado para asegurar la carga útil de los reclamos?

Estoy trabajando en una aplicación web servidor-cliente y, como esquema de autenticación, estoy emitiendo json web tokens . Considera el siguiente token ... eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9l...
pregunta 20.05.2016 - 21:08
6
respuestas

Los usuarios nunca recuerdan sus contraseñas o respuestas de seguridad. ¿Cómo puedo hacer que recuerden, pero siguen buenas prácticas de seguridad?

Trabajo en una biblioteca donde imparto clases de alfabetización informática, especialmente para personas mayores. Entre otras cosas, tenemos clases donde las personas configuran el correo electrónico u otras cuentas en línea. Para muchos de ell...
pregunta 27.09.2016 - 03:42
1
respuesta

¿Cómo, si es que existen, algunos lenguajes de programación son intrínsecamente menos seguros?

¿Puede ser que las aplicaciones escritas en ciertos idiomas sean intrínsecamente menos seguras, sin importar lo difícil que sea tratar de aclararlas? O, ¿puede ser que algunos paradigmas de programación sean menos seguros que otros? Es dec...
pregunta 16.03.2016 - 12:29
4
respuestas

Reenvío del sitio web del banco al disco duro formateado del sitio falso - todavía hacia adelante

Resumen: Cuando visito el sitio web de mi banco, me remiten a un sitio espejo de phishing. Esto ha persistido a través de un cambio de formato de mi MacBook. ¡Incluso en diferentes navegadores! Otras computadoras en la misma red no ti...
pregunta 06.04.2016 - 16:33
1
respuesta

¿El orden de las suites de cifrado está relacionado con las preferencias del cliente?

Me pregunto si el orden en que aparecen las suites de cifrado (de arriba a abajo) en el mensaje de ClientHello y la preferencia del cliente son relevantes. Entonces, por ejemplo, en la imagen que he adjuntado, ¿es TLS_RSA_WITH_RC4_128_MD5...
pregunta 26.04.2016 - 16:21
5
respuestas

VPN con certificado de cliente a través de PKI administrada: ¿de dónde proviene la clave privada?

$ company permite a los usuarios de Mac solicitar un certificado de cliente a través de Symantec PKI para conectarse a su servidor VPN SSL. Este proceso implica ir a un sitio web específico de Symantec (tiene algún tipo de identificación para id...
pregunta 15.03.2016 - 10:16