Todas las preguntas

4
respuestas

Uso seguro de psexec o mejor alternativa a él

Quiero iniciar máquinas virtuales VMWare (tengo VMWare Workstation) y para este fin necesito ejecutar en el host algo como "vmrun -T ws H: \ VMWare \ VM1 \ VM1.vmx nogui" con el contexto de escritorio del usuario , así que lanzarlo desde ssh (qu...
pregunta 18.04.2012 - 15:56
4
respuestas

¿Cuándo debo usar la palabra hacker, cracker o black hat?

Todo el mundo parece tener su propio significado de la palabra "hacker". Para algunos, es el good-guy vigilante con algunas características no profesionales . Para otros, es el agresor, el malo, el cracker o el sombrero negro que explota p...
pregunta 16.03.2012 - 14:35
3
respuestas

Cómo proteger de manera efectiva (y razonable) Windows en un entorno corporativo.

Un miembro de mi personal recientemente tuvo su computadora de trabajo comprometida mientras estaba en su red doméstica. La siguiente es la información relativa a su computadora Windows XP SP3: completamente parcheado en el momento del compr...
pregunta 21.07.2012 - 01:36
3
respuestas

¿Es una buena idea usar caracteres no latinos de Unicode en una contraseña?

He escuchado muchas sugerencias sobre qué hace que una buena contraseña (difícil de adivinar, no una palabra del diccionario o su permutación, al menos una cierta longitud, etc.) para que no se pueda descifrar en un tiempo realista . Sin embargo...
pregunta 10.04.2015 - 01:45
4
respuestas

¿Está bien usar la misma contraseña para un inicio de sesión en Linux y la clave privada SSH?

Quiero iniciar sesión de forma remota en mi servidor Linux con SSH. La autenticación de clave pública / privada es más segura que la autenticación de contraseña, por lo que deshabilité la autenticación basada en contraseña para SSH en mi servido...
pregunta 15.02.2012 - 02:46
2
respuestas

No se puede entender la supuesta vulnerabilidad de ProtonMail del artículo de wired.com

Actualmente estoy leyendo un artículo sobre ProtonMail aquí y no lo entiendo.    Ahora vamos a abordar las debilidades de ProtonMail. Uno de los grandes problemas es   que no es fácil saber si un mensaje enviado a otra persona   El usuario...
pregunta 01.08.2016 - 08:22
2
respuestas

¿Cómo puedo saber si un archivo PDF que me enviaron contiene malware?

Un miembro de mi familia me envió un archivo PDF. Tengo motivos para sospechar que fue entregado a dicho miembro de la familia por alguien a quien solo le gustaría infectarme con un troyano de acceso remoto. ¿Cómo puedo saber si contiene código...
pregunta 29.04.2016 - 08:37
1
respuesta

CSRF con encabezados de OAuth o Autorización de portador

Estoy diseñando una API RESTful a la que se puede acceder desde un navegador web. La API está protegida por autenticación básica. Entiendo el concepto de CSRF y las mitigaciones propuestas (encontré entrada de Wikipedia en CSRF y OWASP CSR...
pregunta 13.03.2013 - 18:00
4
respuestas

¿Pueden otros usuarios de WIFI ver el tráfico de mi red?

Digamos que voy a algún hotel, el hotel tiene una red WIFI que requiere una contraseña y / o nombre de usuario para acceder. ¿Pueden los demás huéspedes del hotel ver mi tráfico de wifi si no están conectados al wifi, y pueden verlo cuando están...
pregunta 10.06.2017 - 18:27
4
respuestas

¿Qué pasaría si uno de los repositorios populares de Linux es hackeado?

A pesar de que la mayoría de las personas considera que la descarga de su software de Linux desde sus propios repositorios de distribución es segura, pensar en el escenario en el que un repositorio es hackeado suena emocionante. ¿Qué pasaría...
pregunta 07.05.2012 - 00:53