Todas las preguntas

1
respuesta

Explicación de Hack de iOS de John McAfee

Me refiero a este video de YouTube , y más comentarios de John:    Espero que todos sepan que la explicación de Apple fue VASTLY estupida   Abajo para la prensa. Conozco bien el chip del sistema A7, incluido su   enclave seguro con coprocesa...
pregunta 03.03.2016 - 10:58
2
respuestas

Software seguro: ¿Cómo garantizar que la persona que llama es auténtica?

Para los juegos multijugador (competitivos), a menudo existe el problema de la necesidad de detectar jugadores ilegítimos para que se les pueda negar el servicio. Por otro lado, los jugadores legítimos deberían, por supuesto, tener permitido el...
pregunta 29.10.2015 - 21:54
2
respuestas

¿Qué tipo de configuración incorrecta puede llevar a registros de servidor web de acceso público?

Mientras buscaba en Google para algunas cadenas de agentes de usuario y rutas de URL raras, me topé con algunos sitios web que tienen sus registros de servidor web públicamente accesibles. Investigando más a fondo, descubrí que este no es un...
pregunta 23.12.2015 - 09:32
1
respuesta

Ordenamiento de la variable de entorno PATH

Localmente aquí en Ubuntu 14.04, mi $PATH tiene este aspecto: PATH="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games" Cuando defino manualmente la ruta para los trabajos cron o en la configurac...
pregunta 15.03.2016 - 20:38
4
respuestas

Protocolos TLS 1.0, 1.1, 1.2. ¿Debo deshacerme de TLS 1.0? [duplicar]

Estoy recibiendo declaraciones mixtas. ¿No se recomienda TLS 1.0, no es compatible o está fuera de cumplimiento? ¿Qué pasa si tienes 1.2 deshabilitado y 1.0 habilitado? Entiendo que SSL está fuera, pero también es TLS 1.0?     
pregunta 11.01.2016 - 01:45
2
respuestas

Apple vs DOJ: ¿qué tan fuerte es la barrera de fuerza bruta de barrido de 10 intentos?

Por curiosidad y con la esperanza de ayudar a otros principiantes y periodistas. El actual enfrentamiento entre Apple y DOJ en pocas palabras: Apple se resiste al DOJ con declaraciones como que lo que piden es "algo demasiado peligroso para c...
pregunta 17.02.2016 - 19:41
2
respuestas

Si una fuente RSS maneja las comillas y las etiquetas HTML de forma incorrecta, ¿puede considerarse un riesgo para la seguridad?

Estoy tratando de alentar a una organización a que arregle su fuente RSS, que tiene numerosos problemas con la forma en que se muestran las comillas y etiquetas en el texto de origen en los lectores de fuentes. Me gustaría poder decirles que su...
pregunta 21.12.2015 - 13:03
3
respuestas

¿Cómo abordan los pentesters el ataque a 2FA (autenticación de dos factores)?

Estoy buscando formas prácticas de atacar a 2FA. ¿Qué necesita considerar y cómo evaluaría la efectividad de 2FA? Mi único pensamiento es que atacarías la implementación en sí misma.     
pregunta 27.11.2015 - 10:52
4
respuestas

¿El correo electrónico automático "fuera de la oficina" responde a una mala práctica de seguridad?

Recuerdo que leí en alguna parte que no deberías responder al correo no deseado porque confirma que el correo electrónico está siendo usado y hace que sea más probable que te apunten. ¿Esto significa que las respuestas automáticas que dicen "...
pregunta 19.03.2016 - 17:35
2
respuestas

reversión de pago de PayPal; estafador en el trabajo?

Durante los últimos días, he recibido varias donaciones monetarias a través de PayPal por exactamente 1 dólar. Varias horas después de recibir la donación, también recibo una notificación de PayPal de que están "investigando una reversión de pag...
pregunta 28.07.2017 - 12:21