Todas las preguntas

3
respuestas

¿Cuándo empezamos a llamar "malware" al software malicioso?

Estoy investigando la historia del malware. ¿Cuándo fue el software malicioso llamado malware? Creo que el software malicioso se llama "virus informático".     
pregunta 24.04.2018 - 04:01
3
respuestas

Implementación de referencia de hash y verificación de contraseña de C #

¿Alguien tiene una implementación de referencia (idealmente certificada por un tercero, o aprobada por el gobierno ) de manera unidireccional de una contraseña para C # o Java? Idealmente, me gustaría ver algo que incluya una técnica de "sal...
pregunta 12.02.2011 - 17:29
3
respuestas

¿Por qué mi rundll32.exe no tiene una firma verificada?

En el administrador de tareas, vi una instancia de rundll32.exe en ejecución, no es un gran problema. Solo por diversión, quería subir el archivo de origen a VirusTotal. Dondenoté,elarchivorundll32.exenotienelamarcadefirmaverificadacomoelres...
pregunta 10.05.2017 - 23:36
4
respuestas

(SoHo) Autenticación multifactorial para la puerta de enlace de escritorio remoto

Estoy considerando la implementación de algún tipo de autenticación multifactor para una puerta de enlace de escritorio remoto en una oficina pequeña (menos de 20 usuarios). ¿Dónde sería un buen lugar para comenzar con una solución de calidad...
pregunta 18.12.2010 - 23:25
3
respuestas

Las cookies cifradas son vulnerables al relleno de ataques de Oracle

Actualmente estoy ayudando a escribir un marco web de compilación rápida en el lenguaje Crystal y estoy tratando de encontrar una manera de acelerar las sesiones usando cookies cifradas. Actualmente estamos tomando una cadena json y encriptándol...
pregunta 21.07.2017 - 20:45
3
respuestas

¿Es seguro publicar dxdiag en Internet?

¿Hay alguna información que pueda ser útil para dañarme en el archivo dxdiag.txt generado por Windows 7? Un foro de soporte técnico de una gran empresa (supongo que saben lo que están haciendo) me pide que pegue el contenido del archivo en el...
pregunta 03.04.2016 - 12:48
3
respuestas

¿Qué implica tomar el nombre de dominio de otra persona?

Pido esto por razones puramente académicas. Sé que hay listas de registros de dominio y otras cosas, pero estoy tratando de entender la estructura exacta de cómo funciona el DNS y dónde alguien potencialmente puede hacerse cargo de un nombre...
pregunta 21.11.2010 - 16:02
2
respuestas

Generar CSR a partir del certificado existente

¿Podemos generar la CSR (solicitud de firma de certificado) utilizada para la firma del certificado a partir del certificado firmado? Debe funcionar con la clave privada original cuando se vuelva a firmar con autoridad diferente.     
pregunta 30.10.2015 - 09:52
1
respuesta

¿Windows realmente sigue usando MD4 sin sal para el almacenamiento de contraseñas?

Me resulta bastante difícil creer que las contraseñas en Active Directory para Windows 2008 R2 aún se almacenan utilizando el algoritmo sin sal MD4 (también conocido como "hash NT"). ¿Puede realmente ser verdad? Recientemente he revisado mi...
pregunta 07.07.2011 - 17:26
4
respuestas

¿Debo preocuparme por un ataque de diccionario muy lento?

He instalado fail2ban en mi servidor de correo, y los registros muestran 4-5 IPs que golpean mi servidor regularmente a intervalos grandes (por lo tanto, no lo suficiente como para activar las reglas de fail2ban): 2017-10-04 06:29:04,705 fail2...
pregunta 13.10.2017 - 18:12