Todas las preguntas

2
respuestas

¿Hay algún sitio web importante que ofrezca la autenticación ECDSA?

En el momento en que el blog Cloudflare publicó "ECDSA: la firma digital fue creado el algoritmo de una mejor Internet ", al parecer, Cloudflare fue uno de" menos de cincuenta "usuarios de certificados ECDSA en la web. Parece que ya se han dete...
pregunta 22.05.2014 - 15:31
1
respuesta

¿Hay alguna forma segura de almacenar la clave secreta utilizada en un esquema TOTP?

Estoy escribiendo una pequeña aplicación web que demuestra la autenticación de 2 factores. Estoy usando el protocolo TOTP como se describe en RFC 6238 . En nuestro esquema, estamos almacenando, además de un hash de contraseña cifrado en b para...
pregunta 01.03.2014 - 06:41
3
respuestas

¿Cómo hackear una máquina Win95?

Mientras jugaba con sistemas operativos antiguos, descubrí que no hay explotaciones de ejecución remota de código disponibles para máquinas Win95, que solo ejecutan archivos compartidos (no IIS ni nada más). Win95 no tiene puerto 445, ni tubería...
pregunta 25.08.2013 - 21:36
1
respuesta

Teclados que usan 2.4GHz con AES

Tengo un teclado Microsoft Sculpt, ya que parece ser una pequeña mejora respecto del muy querido Ergo 4000. (Lo que daría por tener un Ergo 4000 con CheryMX Blues ...) En varios sitios, tienen este fragmento:    Propietario 2.4 GHz con cif...
pregunta 02.11.2014 - 05:10
1
respuesta

¿Qué tan seguro es L2TP + IPSEC?

Entiendo que el PPTP todavía se usa ampliamente, pero es inseguro. Una alternativa conveniente es: L2TP + IPSEC. ¿Qué tan seguro es? ¿Qué pasos puedo seguir en la configuración del servidor para mantener un alto grado de compatibilidad con...
pregunta 13.03.2015 - 00:36
2
respuestas

¿Cómo fue hackeada exactamente Sony Pictures en noviembre de 2014? [cerrado]

Hay una gran cantidad de cobertura de medios como esto una pero aún no he podido encontrar detalles sobre cómo los hackers entraron en la red, los servidores y los sistemas de los usuarios. Entonces, ¿qué vulnerabilidades / días cero utiliz...
pregunta 18.12.2014 - 17:02
2
respuestas

¿Cómo puedo lanzar un programa hecho por mí mismo sin que me lo rastreen?

Para mayor claridad, busco la mejor manera de lanzar este programa de forma anónima, no cómo permanecer en el anonimato y demás en la vida general (eso es un diferente (ya contestada) pregunta). Yo mismo he creado un programa no pirat...
pregunta 12.12.2014 - 19:30
1
respuesta

SQL Server de mi proveedor de alojamiento me permite ver todas las bases de datos. ¿Qué tan segura es mi mina?

Mi proveedor de alojamiento permite el acceso a su servidor SQL. Cuando me conecté a él por SQL Management Studio, todas las bases de datos alojadas estaban visibles. Nopuedoobtenerlosdetallesdeestasbasesdedatos.Reciboesteerror:  "La base de...
pregunta 27.10.2013 - 13:19
4
respuestas

¿Se ha violado mi red / computadora?

No estoy seguro de si este es el sitio correcto para preguntar, por lo que me disculpo si no lo es, pero aquí va. Hace un tiempo empecé a notar algún comportamiento extraño. Mi cuenta de Gmail estaba comprometida, al parecer, y tuve que cambi...
pregunta 25.03.2013 - 02:06
2
respuestas

Robo de la conexión a Internet WiFi

Recibí un correo sobre el intercambio ilegal de material protegido por derechos de autor en Internet; Nunca lo hice. Revisé la configuración de mi enrutador y noté que la dirección MAC de uno de los dispositivos conectados no coincide con ningun...
pregunta 15.07.2013 - 15:18