Todas las preguntas

4
respuestas

¿Cómo sabe que su servidor ha sido comprometido?

Recientemente ayudé a un cliente que había pirateado su servidor. Los piratas informáticos agregaron algo de código PHP en el encabezado de la página de inicio redirigiendo al usuario a un sitio web de pornografía, pero solo si venían de Google....
pregunta 23.09.2011 - 10:27
7
respuestas

¿Por qué no permitiría Q o Z en las contraseñas?

Requisitos de la contraseña de Jetblue especifique que, entre otros requisitos estrictos:    No puede contener una Q o Z No puedo entender una razón lógica para esto, a menos que se diga, extremadamente común para que se rompa el lado i...
pregunta 14.05.2014 - 02:56
4
respuestas

¿Cómo inyectar código malicioso ejecutable en PDF, JPEG, MP3, etc.?

Quería saber si generalmente es posible inyectar código ejecutable en archivos como archivos PDF o JPEG, etc., o ¿debe haber algún tipo de agujero de seguridad en la aplicación? Y si es así, ¿cómo se haría eso? A menudo escucho que las...
pregunta 13.10.2011 - 20:59
2
respuestas

En el peor de los casos, ¿qué puede hacer una extensión de Chrome con "Sus datos en todos los sitios web" y "Sus pestañas y actividad de navegación"?

Las extensiones de Chrome, y al igual que otros navegadores, a menudo tienen un acceso bastante extenso a los datos de su navegador. De hecho, la mayoría de las extensiones que he instalado requieren acceso a: Sus datos en todos los sitios w...
pregunta 22.05.2012 - 17:46
3
respuestas

¿Por qué tuve que mover la mano delante de mi tarjeta de identificación?

Hace poco tuve que autenticarme en línea para utilizar un servicio basado en Internet. El proceso de autenticación se realizó a través de una videollamada, sosteniendo mi tarjeta de identificación frente a la cámara de mi computadora portátil al...
pregunta 13.08.2018 - 11:31
1
respuesta

¿Cómo funciona exactamente la explotación del latido (Heartbleed) de OpenSSL TLS?

He estado escuchando más sobre el OpenSSL Heartbleed attack , que explota algunas fallas en el paso de latidos del corazón de TLS. Si no lo has escuchado, permite a las personas: Robar claves privadas de OpenSSL Robar claves secundarias d...
pregunta 08.04.2014 - 09:40
7
respuestas

¿Cómo almacenan las autoridades de certificación sus claves de raíz privadas?

El conocimiento de una clave privada de CA permitiría a los atacantes MitM suplantar de forma transparente cualquier certificado firmado por esa clave privada. También permitiría a los delincuentes cibernéticos comenzar a falsificar sus propios...
pregunta 03.12.2012 - 15:12
13
respuestas

¿Hay alguna razón para no mostrar a los usuarios las contraseñas ingresadas incorrectamente después de un inicio de sesión exitoso?

Nuestro cliente tiene el requisito de que, en caso de que el nombre de usuario en cuestión haya tenido varios intentos fallidos de inicio de sesión, las contraseñas ingresadas incorrectamente deben mostrarse una vez que se realiza un inicio de s...
pregunta 09.09.2016 - 20:35
17
respuestas

Las contraseñas se envían en texto sin cifrar debido a un error de los usuarios al escribirlas en el campo de nombre de usuario

Al revisar los Registros generados por diferentes SIEMs (Splunk, HP Logger Trial y SIEM de la plataforma AlienVault) noté que, por alguna razón, algunos usuarios tienden a cometer el error de escribir sus contraseñas en el campo de nombre de usu...
pregunta 05.03.2013 - 17:09
9
respuestas

¿Cómo encontrar hosts en vivo en mi red?

Estoy tratando de encontrar los hosts en vivo en mi red usando nmap. Estoy escaneando la red en Ubuntu usando el comando sudo nmap -sP 192.168.2.1/24 . Sin embargo, no puedo encontrar los anfitriones vivos. Acabo de recibir la dirección de...
pregunta 19.05.2013 - 20:03