Todas las preguntas

1
respuesta

falsificación de malware de Kaspersky Lab. ¿Qué tan preocupado debería estar? [cerrado]

Probablemente nunca sabremos la verdad, pero de todos modos:    Hace más de una década, una de las compañías de seguridad más grandes del mundo, Kaspersky Lab, con sede en Moscú, intentó dañar a sus rivales en el mercado al engañar a sus prog...
pregunta 14.08.2015 - 16:27
2
respuestas

¿Dónde se debe almacenar un almacén de claves (.jks) en un repositorio?

Tengo una pregunta sobre las mejores prácticas para almacenar un archivo de almacén de claves ( .jks ) en el control de origen. Este Keystore es llamado por un componente Java independiente que recupera una clave privada con el propósito d...
pregunta 18.09.2015 - 14:47
2
respuestas

Cómo tratar realmente la seguridad entre pares en WebRTC

Recientemente he estado implementando WebRTC en mi proyecto y me gustaría agregar seguridad y privacidad a la pareja. Entonces decidí buscar y encontré algo    si es realmente necesario imponer seguridad, debe hacerse en el   nivel de aplic...
pregunta 28.07.2015 - 18:07
5
respuestas

¿La configuración de una política DROP predeterminada realmente mejora la seguridad?

Parece que el status quo en este momento es configurar los cortafuegos para eliminar cualquier paquete que no esté destinado a puertos específicamente abiertos. Muchos escáneres de puertos defensivos (como ShieldsUP! ) parecen elogiarle por cad...
pregunta 23.07.2015 - 19:44
1
respuesta

diseño de subclave GPG. ¿Teclas separadas para C, S y E?

Recientemente he estado leyendo mucho sobre GPG. Esta página describe cómo configurar las llamadas "teclas de la computadora portátil". La idea es que si pierde su computadora portátil o la roban, su clave de certificación principal, que guard...
pregunta 17.08.2015 - 16:51
1
respuesta

¿Cómo rechazar los correos electrónicos que falsifican su propio dominio para sus empleados en Office365?

Un problema que enfrentan los usuarios de Office365 es que un servidor SMTP externo puede falsificar el dominio de una organización y enviar correos electrónicos a los usuarios del dominio; donde los correos electrónicos parecen ser de empleados...
pregunta 24.08.2015 - 19:13
1
respuesta

Ataques contra administradores de contraseñas

¿Qué modelos de amenazas y ataques conocidos actualmente contra administradores de contraseñas en línea y / o sin conexión existen, que no se basan en el comportamiento de CSRF, XSS o autocompletar? He encontrado dos publicaciones de usenix.o...
pregunta 14.10.2015 - 17:50
1
respuesta

¿Por qué se recortaría la salida de sqlmap?

Decidí aprender sqlmap pero tengo un problema con Sqlmap que recorta algunos de mis resultados, el hash. El hash está a punto de tener 32 caracteres, pero solo obtengo 25 y la advertencia: [WARNING] possible server trimmed output detected (d...
pregunta 13.07.2015 - 19:57
2
respuestas

Stun scripts / webRTC IP leaks

He estado viendo webRTC y aturdir los scripts en general y su capacidad para eludir VPN's. Y tengo algunas preguntas con las que espero que alguien me pueda ayudar. 1) Ya que el uso de openVPN y otros métodos / protocolos VPN normalmente...
pregunta 01.07.2015 - 11:27
1
respuesta

¿Cómo me protejo de las consecuencias del hack de OPM?

Como empleado federal, yo, junto con otros 4 millones de estadounidenses, tuvimos nuestra información comprometida en el reciente pirateo de la OPM (oficina de administración personal). Las direcciones anteriores y actuales, los nombres de amigo...
pregunta 16.06.2015 - 06:19