Todas las preguntas

4
respuestas

¿El número de cuenta bancaria y el titular de la cuenta en cheque expuesto?

No estoy seguro si esto es una práctica estándar en todas las instituciones bancarias, pero casi todos los bancos donde he recibido cheques, el número de cuenta del emisor está expuesto (algunos incluso el nombre de la cuenta). ¿No es esta infor...
pregunta 24.04.2012 - 10:46
2
respuestas

¿Cómo puedo identificar / descubrir archivos ocultos con ADS?

ADS, o flujos de datos alternativos, se agregaron a Windows en 1993 (Primera versión de Windows NT) como una característica del nuevo sistema de archivos NTFS para ayudar a admitir algunas características del sistema operativo Mac en ese momento...
pregunta 12.04.2013 - 00:59
2
respuestas

Contraseña de enmascaramiento al escribir vs ocultar la entrada al escribir

Hay una aplicación de línea de comandos que le solicita de manera interactiva su contraseña a un servicio de terceros. Considerando, por ejemplo, que sudo oculta completamente su entrada a medida que escribe su contraseña, esta aplicació...
pregunta 01.05.2013 - 04:39
5
respuestas

¿Qué tan seguros son los “autenticadores móviles” frente a los llaveros tradicionales?

La autenticación de dos factores, contraseña + dispositivo, parece ser cada vez más común entre los consumidores con productos como los autenticadores Battle.NET de Activision Blizzard. Sin embargo, tengo curiosidad por saber cuál es la diferenc...
pregunta 22.05.2012 - 21:12
2
respuestas

Actualizar a la última versión del software por razones de seguridad

Tengo algún software que quiero actualizar para mejorar la seguridad. La versión actual en la que estoy es 2.6.2. ¿Es mejor actualizar a la última versión de toda la línea de productos que es 2.8 o debo actualizar a la última versión de mi produ...
pregunta 02.09.2012 - 09:51
5
respuestas

¿Dónde puedo encontrar un mentor / maestro en seguridad informática?

Realmente disfruto con las computadoras, especialmente con la seguridad. Por eso fui a una escuela perfilada como técnica / informática. Sin embargo, enseñan basura. No saben nada después del lanzamiento de Windows XP / 2003. Cuando uno de nuest...
pregunta 27.07.2011 - 00:15
3
respuestas

¿La fijación de DNS protege contra todos los ataques de reencuadernación de DNS?

Encontré un ejemplo de un escenario de ataque de reencuadernación de DNS en el documento "Ataques dinámicos de Pharming y Políticas del mismo origen bloqueadas para navegadores web ".    Figura 1 : un ejemplo de un ataque dinámico de ph...
pregunta 20.04.2012 - 13:47
2
respuestas

¿Cómo descubrir si hay alguien más conectado a mi enrutador inalámbrico?

Tengo un enrutador inalámbrico (WPA / WPA2) que está conectado a mi módem, por lo que puedo usar internet wi-fi en mi computadora portátil. Entonces, me gustaría saber si hay alguna herramienta que me permita descubrir si hay alguien conectado a...
pregunta 01.02.2013 - 10:33
4
respuestas

matemáticamente / en teoría, ¿cuál es la probabilidad de que 2 entradas diferentes tengan los mismos resultados que 2 funciones hash diferentes?

matemáticamente / teóricamente, ¿cuál es la posibilidad de que 2 entradas diferentes tengan los mismos resultados que 2 funciones hash diferentes? Como ejemplo, usaré 2 algoritmos hash más débiles, el MD5 (Vulnerabilidades de colisión) y SH...
pregunta 12.07.2011 - 22:07
2
respuestas

¿Se puede recuperar la contraseña de hash basada en DES si se conoce sal?

¿Se puede recuperar una contraseña con hash si el hashing se realiza con la función crypt basado en DES en PHP y ¿Tanto el hash como la sal son conocidos por el atacante? Considere el siguiente ejemplo: $salt = 'mysalt'; $pass = 'mypass';...
pregunta 12.07.2011 - 12:05