Todas las preguntas

4
respuestas

Impedir la manipulación de ~ / .ssh / authorized_keys

Si un servidor está comprometido, un atacante podría agregar su propia clave pública a authorized_keys. ¿Cómo se previene esto? ¿Quién debería tener acceso al archivo?     
pregunta 20.08.2016 - 12:47
3
respuestas

¿Por qué el nmap es tan ruidoso con la opción “-A”?

Sólo una pregunta rápida. Ejecuto el servidor http y cuando lo escaneo con el clásico "nmap -T5 -O -v [IP]" no veo absolutamente nada en el registro. Pero cuando hago "-A" en lugar de "-O" veo muchas cosas que OBVIAMENTE provienen de la explorac...
pregunta 28.03.2017 - 17:32
3
respuestas

¿Puede una agencia de inteligencia gubernamental ver * Quién * Estoy enviando mensajes a WhatsApp

No he podido encontrar esta respuesta, porque la mayor parte de la conversación es sobre el contenido de las comunicaciones, pero mi pregunta es: ¿Puede una agencia de inteligencia del gobierno ver de alguna manera con quién me estoy comunica...
pregunta 02.04.2017 - 14:39
2
respuestas

¿Cómo sabe GnuPG el vector de inicialización para el descifrado?

Podemos descifrar un archivo cifrado con la contraseña correcta. Pero, ¿cómo puede saber el vector de inicialización correcto durante el descifrado? ¿No se genera aleatoriamente durante el cifrado?     
pregunta 24.08.2016 - 08:46
3
respuestas

¿Cómo se denotan los posibles usos de los certificados X.509 (SSL)?

Los certificados X.509 se pueden utilizar para servidores, clientes, correo electrónico, firma de código y más aplicaciones. enlace indica que un certificado puede tener diferentes de estas 'capacidades', pero ¿cómo ve eso? ¿Qué campo X.509 de...
pregunta 05.09.2011 - 11:42
4
respuestas

No repudio en Exchange / Outlook sin firmas digitales

Escenario: Acme Corp. necesita recopilar evidencia para respaldar su lado de un caso en la corte. Parte de esta evidencia puede incluir mensajes de correo electrónico. Ciertos empleados que no tienen acceso administrativo al servidor de correo e...
pregunta 16.05.2011 - 19:00
1
respuesta

¿Debo desenfocar mi huella dactilar cuando comparto una imagen / escaneo de un documento que lo contiene?

Cuando comparto una imagen o escaneo de un documento que contiene mis huellas dactilares, ¿debo difuminarlo? ¿O es inútil ya que las imágenes de huellas dactilares tienen una resolución demasiado baja para reproducir la huella dactilar original...
pregunta 01.11.2016 - 23:39
1
respuesta

¿Por qué se revelaron Meltdown y Specter al mismo tiempo?

Tanto Meltdown como Spectre se divulgaron públicamente el 3 de enero de 2018. (6 días antes del 9 de enero previsto originalmente). Desde su divulgación pública, ha habido cierta confusión entre las dos vulnerabilidades y cuáles son las d...
pregunta 09.01.2018 - 14:41
3
respuestas

¿Es necesario cifrar un campo oculto del estado de la vista ASP.NET cuando se usa el certificado SSL?

Si tiene un certificado SSL para un sitio web, es necesario hacer que ViewState sea más difícil de descodificar. Sin ningún desarrollo adicional, parece que ASP.NET lo codifica como una cadena base 64. Encontré un código de muestra para decodifi...
pregunta 04.08.2011 - 18:53
4
respuestas

¿Es esta una estafa? Si es así, ¿cómo funciona?

Encontré un correo electrónico en mi carpeta de correo no deseado de Gmail que tiene el icono de remitente de confianza de Gmail . Esto me pareció extraño, ya que nunca lo vi en el correo no deseado y me hace sentir incómodo. No puedo entender...
pregunta 06.11.2016 - 09:19