Todas las preguntas

3
respuestas

¿Es posible recuperar contenido de discos cifrados basados en flash (SSD, teléfonos celulares, memorias USB, ...) después de borrar / reemplazar la contraseña?

He cruzado tales aserciones en este sitio:    Un beneficio del cifrado de disco completo es que hace que se borre la memoria flash   almacenamiento muy rápido. [...]       Para borrar todo el disco, todo lo que tienes que hacer es limpiar...
pregunta 02.07.2016 - 11:24
3
respuestas

¿Puedo probar mi propia red?

¿Actualmente estoy intentando ingresar al campo de la seguridad de la información y me preguntaba si había algo que me impidiera probar mi propia red para detectar vulnerabilidades de seguridad? Solo tengo un par de dispositivos (Android, Micros...
pregunta 24.06.2016 - 16:45
2
respuestas

¿Por qué ACME / Let's Encrypt requiere registros A no CNAME?

Estoy usando ngrok para demostrar el protocolo ACME en IIS / Windows. Sin embargo, este servicio prefiere CNAME sobre A registros. Al depurar la interacción, parece que ACME solo permite los registros A. ¿Cuál es la razón de seguridad de es...
pregunta 19.08.2016 - 19:21
2
respuestas

Generar nueva clave - ECC vs RSA

Tengo la intención de comenzar a usar GnuPG de nuevo. No lo he usado durante los últimos 2 años y me sorprendió que ahora existe la opción para las teclas RSA y ECC . Después de leer un poco sobre ECC , me parece que hay bastante incert...
pregunta 02.02.2018 - 16:00
2
respuestas

¿Para qué tipos de contenido se recomienda configurar el encabezado X-XSS-Protection?

Probablemente, uno pueda sugerir establecer este encabezado para todas las respuestas de un servidor web (estoy pensando en value="1; mode = block"). Sin embargo, ¿tiene sentido configurarlo al servir imágenes, por ejemplo? Archivos CSS? ¿Res...
pregunta 09.02.2017 - 18:22
3
respuestas

Live OS: eliminación segura de archivos

En el caso de un sistema operativo en vivo (es decir, Tails) donde los sistemas de archivos se mantienen en la RAM, ¿hay alguna diferencia en la forma en que se elimina un archivo? Caso específico considerado: archivos "1.jpg" y "2.jpg" e...
pregunta 03.09.2016 - 17:36
1
respuesta

¿Son seguros los productos OBD-II "Connected Car" (Automatic Pro, Hum)?

Hay una clase emergente de dispositivos de datos de vehículos conocidos como productos "Connected Car". Dos ejemplos son Automatic Pro y Hum, que se conectan al puerto OBD-II de su automóvil y pueden registrar información como la ubicación de un...
pregunta 14.12.2016 - 03:39
1
respuesta

Alternativas a SMS como un canal fuera de banda

Estoy buscando la funcionalidad de restablecimiento de contraseña para un proyecto en el que estoy trabajando. Mirando las pautas de OWASP, sugiere el uso de SMS como un canal fuera de banda para esto. ( enlace ) Sin embargo, NIST parece desa...
pregunta 18.09.2017 - 11:44
1
respuesta

Mejores prácticas para almacenar las credenciales utilizadas por el código

Actualmente, tengo muchos scripts que necesitan iniciar sesión como superusuario para automatizar muchas tareas. (Por ejemplo, crear tablas en bases de datos, crear otros usuarios, etc.) En lugar de tener las credenciales (especialmente las c...
pregunta 21.02.2018 - 17:57
1
respuesta

Drupal 7 - ataque en los registros

En mis registros de Drupal 7 veo entradas como: http://example.com/?q=file/ajax/name/%23value/form-tkSDwR6W66a8vR_AIDxAzwMVklkjTkNMjf8SEqfTX8Q Hay varias entradas como esta, con solo la última cadena cambiada. Es por un usuario no autent...
pregunta 18.04.2018 - 19:49