Todas las preguntas

3
respuestas

¿Por qué Apple pensó que OS / X era a prueba de virus?

En artículos como este en Examiner.com , vemos que Apple había "anunciado" durante mucho tiempo la inmunidad de su sistema operativo de escritorio a los virus. Tenía que diluir esa afirmación cuando apareció el virus Flashback. ¿Qué fue lo q...
pregunta 13.06.2013 - 10:40
4
respuestas

¿Qué es un buen eliminador de archivos seguro?

He utilizado cipher \w , que está integrado en Windows para sobrescribir el espacio libre, pero estoy buscando una herramienta que elimine de forma segura los archivos que aún no se han eliminado. Sería una ventaja (pero ciertamente no es...
pregunta 23.02.2013 - 20:39
3
respuestas

¿Funciona CSRF cuando el sitio de destino no está abierto en una pestaña?

Este es un ejemplo de escenario de ataque de OWASP para CSRF    La aplicación permite a un usuario enviar una solicitud de cambio de estado que   No incluye nada secreto. Por ejemplo:       enlace       Entonces, el atacante construye una...
pregunta 14.06.2013 - 14:38
1
respuesta

ECDH y Reenviar Secreto

Acabo de leer sobre ECDH y al obtener una visión general del proceso, noté que este método de intercambio de claves no proporciona ningún secreto hacia adelante, ni protege contra los ataques de reproducción, porque el secreto compartido será...
pregunta 26.03.2013 - 15:15
4
respuestas

¿qué tan seguro es un NAS doméstico con acceso ssh?

Estoy pensando en adquirir un NAS de Synology (o QNap), estos son muy buenos NAS y hacen mucho más que solo almacenar archivos. Algunos extras incluyen: ssh, ftp, telnet, servidores de correo galería de fotos (¡directamente desde el NAS!)...
pregunta 20.01.2013 - 16:09
1
respuesta

¿Cómo sabe un atacante cuando tiene la contraseña?

Un atacante obtiene una lista de contraseñas con hash. ¿Cómo sabe cuándo ha descifrado la (s) contraseña (s)? No puede probar millones de veces en la cuenta comprendida. El atacante obtiene una contraseña con hash. ¿Cómo sabe que "pAssword" e...
pregunta 18.05.2015 - 14:52
4
respuestas

comparación de control de acceso y encriptación

Tengo una pregunta muy básica y simple sobre dos conceptos de seguridad. Tanto el cifrado como el control de acceso se usan para la privacidad y para evitar que usuarios no autorizados accedan a algún objeto (por ejemplo, archivos, procesos,...
pregunta 15.05.2015 - 15:23
1
respuesta

conjuntos de cifrado recomendados por JSSE

A raíz de POODLE, estoy revisando la configuración de varios servidores Tomcat que se ejecutan en el conector JSSE. Para averiguar qué cifrados admitía JSSE escribí un pequeño fragmento que emitió todos los cifrados disponibles, el resultado...
pregunta 22.10.2014 - 09:43
3
respuestas

¿Está bien crear un nuevo certificado SSL antes de que caduque el anterior?

Durante el año pasado, he creado varios certificados SSL que son válidos por un año. En una semana más o menos, la primera caducará. Pensé que sería práctico si todos mis certificados tuvieran la misma fecha de vencimiento. De esa manera, sé que...
pregunta 05.08.2015 - 08:26
2
respuestas

¿Es una buena forma de encadenar múltiples VPN para alcanzar el anonimato en Internet?

Me gustaría encadenar a un par, digamos 6 o 7, VPNs juntas para crear una especie de "super" carril cifrado en internet. No me preocupan demasiado las velocidades, todo lo que quiero es privacidad y anonimato. He leído en línea sobre agregar...
pregunta 11.04.2015 - 20:10