Todas las preguntas

2
respuestas

¿Qué información debo proporcionar a un sitio web u organización al notificarles que su dominio puede estar enviando spam?

Durante los últimos días, he recibido varios correos electrónicos no deseados provenientes de las direcciones de un distrito escolar. No sé mucho sobre los encabezados de los mensajes de correo electrónico, pero dado que contienen numerosas refe...
pregunta 21.03.2013 - 00:21
1
respuesta

SSL - ¿Aún son posibles los ataques de prefijo nulo?

En DEFCON 17 (2009) Moxie Marlinspike dio una charla donde pudo usar una solicitud de firma de certificado mal formada para obtener la certificación SSL para dominios que no posee. Lo esencial fue que, para el nombre común, se pone algo como...
pregunta 04.07.2013 - 05:30
3
respuestas

Obtención de la dirección de correo electrónico en el registro

En un formulario de registro se le solicita al usuario su dirección de correo electrónico. La dirección de correo electrónico se validará con el formato correcto (por ejemplo, al menos contiene @ ) y estoy considerando verificar si ya está regi...
pregunta 03.06.2013 - 19:52
1
respuesta

¿SFTP o FTPS para conectarse a un VPS?

Pronto hospedaré uno de mis sitios web en un VPS y quiero hacerlo lo más seguro posible. Solo necesitaré acceso al VPS, y no puedo ver que eso cambie en un futuro cercano. Debido a que es un sitio web de comercio electrónico, compraré un certifi...
pregunta 22.07.2013 - 10:39
2
respuestas

¿Qué riesgos existen con una cerradura de puerta basada en Bluetooth y hay mitigaciones?

Hay algunos cerraduras de puerta Bluetooth interesantes en el mercado que usan la versión Bluetooth 4.0, sin embargo, parece que hay algunos problemas con esto Fallas de cifrado E0 Riesgos durante el emparejamiento Ataques exc...
pregunta 12.08.2013 - 23:54
1
respuesta

FIPS 140-1 y FIPS 140-2

Intenté buscar en Google para esta información, pero no está fácilmente disponible porque FIPS 140-1 ahora es muy antiguo. ¿FIPS 140-2 cubre automáticamente FIPS 140-1? es decir, si un dispositivo (en mi caso, un HSM - Módulo de seguridad de...
pregunta 30.01.2013 - 12:16
1
respuesta

¿Cómo resolver la condición de carrera en soluciones de autenticación de 2 factores como los tokens de seguridad RSA o el autenticador de Google?

Una de las razones por las que optamos por usar la autenticación de 2 factores es para minimizar el impacto de los keyloggers. La teoría es que incluso si un atacante puede observar el tipo de usuario en los números de token, no podría usar esta...
pregunta 04.01.2013 - 14:56
3
respuestas

¿Es posible detectar el ejecutable empaquetado?

Un empaquetador es una forma de ofuscar un programa ejecutable, es decir, transformarlo para que el resultado sea ejecutable y tenga el mismo efecto cuando se ejecuta, pero se ve diferente (por lo que no será detectado por un antivirus estático)...
pregunta 08.10.2013 - 19:48
1
respuesta

¿Cómo sincronizan las llaves los servidores de llaves PGP?

Quiero saber detalles técnicos sobre cómo los servidores de claves PGP públicos sincronizan las claves. Si envío mi clave a un servidor de claves, ¿cómo exactamente "viaja" a todos los demás? ¿Quién lo envía a quién y cómo? ¿Qué necesitaría s...
pregunta 19.02.2015 - 14:39
2
respuestas

¿Cómo detecta el navegador las páginas de phishing?

Quiero saber cómo los navegadores detectan páginas de phishing. ¿Y también qué metodología utilizan los navegadores para detectar páginas de phishing?     
pregunta 08.07.2014 - 10:27