Todas las preguntas

11
respuestas

¿El hash de un archivo de un sitio web sin firma da una falsa sensación de seguridad?

Considera esto. Muchos sitios web con descargas de software también ofrecen hashes MD5 o SHA1 para que los usuarios puedan verificar la integridad de los archivos descargados. Sin embargo, pocos de estos sitios utilizan en realidad el cifrado HT...
pregunta 17.01.2011 - 23:19
3
respuestas

¿Ya no son necesarios los teclados virtuales para protegerse contra los keyloggers?

Mi banco ha emitido una nueva versión de su sitio de banca en línea. Esta nueva versión no tiene teclado virtual para ingresar el PIN. Les pregunté cómo me están protegiendo contra los keyloggers pero no recibí ninguna respuesta.     
pregunta 25.10.2017 - 16:37
3
respuestas

¿Una contraseña en el portapapeles es vulnerable a los ataques?

Veo situaciones en las que es posible que deba ingresar la misma contraseña más de una vez. Puede escribirlo en un editor de texto y copiarlo al portapapeles, para pegarlo dos o más veces. ¿En qué situaciones podría ser una mala idea?     
pregunta 30.03.2013 - 03:10
1
respuesta

¿Por qué Firewire es una amenaza mayor que el USB?

Esta pregunta señala que una persona conectó brevemente un dispositivo Android a una computadora Apple a través de USB, y un comentario indica que" muy posiblemente "sería un riesgo:    En teoría, sí, en la práctica, probablemente no. Si hu...
pregunta 10.06.2016 - 13:12
3
respuestas

¿Las nuevas CPU de Intel son vulnerables a Meltdown / Specter?

¿Intel ha publicado información sobre nuevos procesadores? Según su asesoría un número de Los procesadores son susceptibles, pero no dice nada sobre cuándo se arreglarán los nuevos procesadores. Además, Vulnerabilidades de Desplome y Espec...
pregunta 13.02.2018 - 10:19
4
respuestas

¿Los servidores Linux simples realmente necesitan un usuario no root por razones de seguridad?

Reproduciendo el abogado del diablo , Supongamos que compro un servidor Linux de un proveedor de alojamiento. Me dieron una contraseña para el usuario root y me dijeron que puedo iniciar sesión usando SSH. El único propósito que tiene este...
pregunta 24.12.2013 - 04:12
5
respuestas

¿Agregar una contraseña al BIOS evita que el malware lo infecte?

Estoy buscando formas de fortalecer la seguridad de una computadora. Una de las cosas es la BIOS. ¿La adición de una contraseña al BIOS evita que el malware lo infecte? He visto este artículo: Protegiendo el BIOS del malware pero no menc...
pregunta 05.03.2017 - 21:38
2
respuestas

¿Cómo podría el gobierno chino bloquear solo tipos específicos de tráfico de WhatsApp?

Actualmente hay informes de medios que el gobierno chino está bloqueando algunos tipos de mensajes enviados a través de WhatsApp ( "Imágenes, mensajes de voz y video"). Dado que el tráfico de WhatsApp tiene encriptación de extremo a extremo...
pregunta 19.07.2017 - 15:08
2
respuestas

HMAC - ¿Por qué no HMAC para el almacenamiento de contraseñas?

Nota bene: Soy consciente de que buena respuesta para asegurar el almacenamiento de contraseñas es scrypt o bcrypt . Esta pregunta no es para implementación en software real, es para mi propia comprensión. Digamos que a Joe Programmer...
pregunta 19.04.2011 - 14:09
3
respuestas

Cómo explotar los métodos HTTP

Muchos escáneres de seguridad como nikto , nessus , nmap , y w3af a veces muestran que Los métodos HTTP como HEAD, GET, POST, PUT, DELETE, TRACE, OPTIONS, CONNECT, etc. son vulnerables a los ataques. ¿Qué hacen estos encabezados y cómo p...
pregunta 10.10.2012 - 22:23