Todas las preguntas

3
respuestas

Eliminación segura del disco duro: Cómo borrar información confidencial

Cuando se trata de deshacerse de hardware que puede contener PII, material confidencial u otro material sensible, ¿cómo determina qué necesita un manejo especial? ¿Qué proceso usas? Me gustaría ampliar esta pregunta para no solo incluir los d...
pregunta 01.12.2010 - 21:40
2
respuestas

Pasos iniciales de mapeo de red

A la luz de las recientes infracciones de seguridad que llegan a las noticias, todo ha estado a la altura de mi trabajo en cuanto a seguridad. Estoy tratando de probar nuestra red. Tengo una pregunta muy básica. Mi pregunta Puedes hacer...
pregunta 30.06.2011 - 05:44
3
respuestas

¿Puede saber si una página existe incluso si arroja un 404?

¿Es posible determinar que una página existe realmente cuando está diseñada para lanzar un 404 NOT FOUND ? En mi servidor, cuando se realiza una solicitud a un script al pasar parámetros no válidos, estoy lanzando un código de estado HT...
pregunta 27.01.2017 - 22:12
3
respuestas

¿Cómo parchar Bash en OSX después de "shellshock"? [duplicar]

Mi Mac es vulnerable, como muestra esta prueba: x='() { :;}; echo VULNERABLE' bash -c : ( fuente ) Estoy usando la versión de bash que viene con él. También uso Homebrew. ¿Cuál es la forma preferida de parchear Bash?     
pregunta 25.09.2014 - 15:59
2
respuestas

¿Puede la identificación mediante criptografía de clave simétrica?

Entiendo que PKI usa certificados digitales para vincular una clave pública a una entidad, pero hay algo similar para la criptografía simétrica. Si, en teoría, la PKI no existía, ¿cómo sabe que está enviando el texto cifrado a la persona corr...
pregunta 14.05.2015 - 23:29
1
respuesta

Guardé una copia de mi base de datos KeePass en un disco duro portátil y perdí la unidad. ¿Debería preocuparme por eso?

He estado usando KeePass durante años y tengo muchas cuentas. Necesito acceder a ellos en cualquier lugar donde trabaje, así que almaceno una copia de mi base de datos en un disco duro portátil. La unidad no está encriptada. La base de datos...
pregunta 08.04.2016 - 09:29
2
respuestas

Diferencia entre la segunda resistencia de pre-imagen y la resistencia a la colisión en las funciones criptográficas de hash

Estoy estudiando el tema de estas notas. Sin embargo, no está claro cuál es la diferencia entre las propiedades de "Segunda resistencia de pre-imagen" y "Resistencia a la colisión" de las funciones criptográficas de hash. Como dicen las not...
pregunta 10.10.2014 - 18:29
3
respuestas

¿Por qué debería borrar su mesa de trabajo al salir de la aplicación?

He estado explorando una de mis aplicaciones de iOS y la vulnerabilidad de mayor riesgo parece ser que el pegado no se borra cuando finalizo la aplicación. No quiero que el usuario pierda información potencialmente útil que haya copiado como res...
pregunta 14.01.2016 - 23:31
3
respuestas

¿Persiste el malware después de limpiar el disco duro y reinstalar el sistema operativo del disco del fabricante? [duplicar]

Esta pregunta está relacionada con una computadora a la que los usuarios que no son el propietario han tenido acceso durante períodos de varias horas a la vez. Se han tomado los siguientes pasos para limpiar la computadora: Asistente de p...
pregunta 30.03.2016 - 03:38
4
respuestas

¿Puede alguien robar el contenido de las cookies a través de un ataque de phishing?

Si alguien configuró con éxito un sitio web de suplantación de identidad (phishing) en una red inalámbrica falsa, por ejemplo, bankofamerica.com, y simulamos que no se usó SSL, ¿podrían ejecutar un script en el servidor que lea el contenido de l...
pregunta 06.02.2015 - 06:35