Todas las preguntas

1
respuesta

¿Los volúmenes de TrueCrypt parecen datos aleatorios?

Digamos que uso Eraser (u otras herramientas) para borrar mi disco duro (usando los estándares DoD que es 7 veces o Gutmann que es 35 veces), ¿Estas herramientas de borrador simplemente escriben datos aleatorios en el disco duro muchas veces,...
pregunta 24.01.2012 - 22:38
3
respuestas

confundido: carrera de seguridad informática y desarrollo de software pistas [duplicado]

Soy un recién graduado de informática. Me gusta la seguridad informática y quiero ser un arquitecto de seguridad. Lo busqué en Google y vi que el punto de inicio es ser un administrador del sistema, pero la administración del sistema no es...
pregunta 08.02.2012 - 20:38
2
respuestas

Seguridad de nivel principiante para un estudiante de CS

Soy un estudiante de último año de CS, y me gustaría estudiar la sección de información. Hasta hoy, he estado leyendo listas de correo infosec, algunos documentos de Phrack, etc., pero todo de una manera muy informal. Estoy interesado en apre...
pregunta 29.09.2011 - 09:39
1
respuesta

¿Se puede explotar este uso de PHP eval ()?

Durante una revisión de código, he encontrado algo similar a esto: function foo() { $a = "a"; $expression = '$_GET["$a"]'; return eval('return ('.$expression.');'); } $a = foo(); echo $a; No importa el disparate,...
pregunta 01.04.2018 - 02:56
1
respuesta

¿Puede la VPN personal ayudar a proteger mi comportamiento en la computadora portátil de la empresa?

Actualización: No me importa si la compañía sabe que estoy usando una VPN privada (esto está permitido y confirmado por el departamento de TI). Mi única preocupación es si la empresa sabe que visité nba.com (por ejemplo). En iOS, creo que...
pregunta 10.09.2018 - 02:49
1
respuesta

Hacerse pasar por una computadora en un dominio de Windows

He estado tratando de comprender cómo se identifican las computadoras y se les otorga acceso a un dominio de Windows. Más específicamente, me he estado preguntando si cualquier mecanismo involucrado realmente evita falsificar la identidad de una...
pregunta 01.03.2016 - 11:33
1
respuesta

Centro de operaciones de seguridad (SOC)

Estoy buscando recursos y detalles para establecer un centro de operaciones de seguridad (SoC) o n network operation center (NoC) basado en ITIL o cualquier otra normativa aplicable. ¿Dónde puedo encontrar buenos detalles o experiencias de...
pregunta 14.04.2011 - 17:09
1
respuesta

bloqueador RFID con una tarjeta

Hay una compañía por ahí que desarrolló un producto que parece una tarjeta simple (formato de una tarjeta de crédito o algo así) y pretende bloquear las señales de rfid en una distancia de 10 mm. No es un caso proteger una tarjeta, sino una tarj...
pregunta 21.12.2015 - 08:26
1
respuesta

¿Por qué TLS 1.3 desaprueba los grupos DHE personalizados?

Según el segundo borrador de la especificación TLS 1.3 , Los grupos DH personalizados han quedado en desuso. Como todos sabemos, los grupos DH codificados son vulnerables a un ataque de precomputación que permite el descifrado retroactivo. Da...
pregunta 19.03.2018 - 03:10
6
respuestas

Olvidó la contraseña y reveló si la cuenta existe [duplicado]

Entonces, cuando llegas al enlace de contraseña olvidada e ingresas tu dirección de correo electrónico, parece que los sitios (y otros programadores con los que he hablado) son uno de los dos modos de pensar; Notifique al usuario si la dir...
pregunta 29.08.2015 - 01:25