Todas las preguntas

1
respuesta

¿Cómo un ISP combate el agotamiento del ancho de banda / volumen DDoS?

Aunque es similar a esta pregunta , Pregunto con respecto a un entorno ISP tradicional en el que está ejecutando su propio centro de servidores y listas de acceso de firewall. Con un ataque de Agotamiento de Ancho de Banda, el éxito del ata...
pregunta 03.08.2016 - 14:28
3
respuestas

Formas de proteger el teléfono contra la piratería a través de una red wifi al viajar

Estoy planeando viajar a un resort en México. El resort ofrece wifi, pero conozco a alguien que recientemente viajó a este resort y su teléfono fue hackeado a través de la red wifi. Me gustaría utilizar el wifi para navegar por la web o jugar ju...
pregunta 11.05.2016 - 14:09
1
respuesta

¿Existen “claves maestras” que se pueden usar para generar claves SSL válidas?

Estuve en una discusión sobre SSL y le expliqué que es imposible descifrar los datos enviados a través de SSL si no tiene la clave. Alguien respondió con lo siguiente, que realmente me confundió:    El detalle importante aquí es que hay ci...
pregunta 05.04.2016 - 17:15
2
respuestas

Divide la clave privada RSA en dos partes de manera segura

Digamos que tengo un par de claves RSA: N, E, D, donde N, E son la parte pública, D es la parte privada. Me gustaría dividir la parte privada en dos partes, D 1 y D 2 , y almacenarlas en dos lugares diferentes. ¿Es seguro si simplemente el...
pregunta 05.09.2016 - 11:52
3
respuestas

¿com.com es un sitio web de Google?

Con la nueva actualización de Chrome, comencé a recibir un mensaje en la parte superior de Chrome: CuandohiceclicenAprendermás,mellevóalsitiowebdeCom.com.Aparecióunaadvertenciaantesdeque"su conexión no es privada", pero la ignoré porque pens...
pregunta 28.09.2018 - 10:53
4
respuestas

¿Cómo puede la liberación del texto de una consulta SQL comprometer la seguridad?

Le pedí a una agencia gubernamental, en virtud de la legislación de Libertad de Información, que libere dos consultas SQL que realizaron para producir una tabla que publicaron en un informe. Es decir, la agencia publicó estas dos tablas de ci...
pregunta 24.04.2016 - 07:30
2
respuestas

¿Qué protege las cookies?

¿Qué protege a las cookies de ser robadas? Después de todo, son solo archivos de texto. Un navegador que se porta mal puede dar mucha más información que a los maestros de web les gustaría. ¿Cómo sé que un navegador no proporcionará cookies de o...
pregunta 20.11.2010 - 23:17
2
respuestas

¿Debemos impedir el acceso a información no confidencial?

Estoy teniendo una discusión con los desarrolladores a medida que desarrollamos una aplicación web que involucra usuarios, contenido generado por el usuario, un área de administración, API y contenido estático. Cualquier persona puede acceder...
pregunta 24.08.2016 - 05:20
4
respuestas

¿Quién vende conjuntos de datos de reputación de IP?

Sé de muchas compañías que venderán la capacidad de buscar la reputación de IP / URI. Sea DNSBL, json / *, returnpath, dangerstop, surbl, ..., me permitirá realizar búsquedas por una tarifa razonable pero, en el caso de este proyecto en particul...
pregunta 14.10.2011 - 03:31
2
respuestas

¿Puertos de hardware peligrosos?

   Usando Passware Forensic Toolkit, puede extraer la clave de bitlocker usando el volcado de memoria en vivo a través de Firewire (ya sea utilizando un puerto Firewire existente o insertando una tarjeta firewire pcmcia / expresscard). No es nec...
pregunta 17.09.2011 - 15:05