Todas las preguntas

7
respuestas

¿Cómo eliminar completamente todos los rastros de un archivo en Windows 7?

Tengo curiosidad por saber cómo borrar completamente todos los rastros posibles de archivos en Windows 7. Por ejemplo, digamos que tengo una subcarpeta que contiene cinco archivos diferentes en el trabajo que se considera sensible (un documen...
pregunta 08.01.2016 - 19:28
4
respuestas

¿Cómo puede el uso de varias computadoras portátiles mejorar la seguridad?

Siendo admirador de Edward Snowden, he leído varios libros sobre él. En cada libro y En el artículo se dijo que usaba cuatro computadoras portátiles en Hong Kong. No para almacenar los documentos, sino porque fue por seguridad y es una técnica...
pregunta 03.02.2016 - 19:56
4
respuestas

Exchange 2013 bloquea archivos adjuntos de txt, ¿existen razones de seguridad?

Mi administrador de Exchange está configurando 2013, y está configurado para bloquear archivos adjuntos txt específicamente (y otros). He intentado buscar los riesgos asociados con los archivos adjuntos de txt pero no pude encontrar ninguno....
pregunta 10.07.2014 - 15:01
1
respuesta

¿Por qué descifrar WEP o WPA / WPA2 PSK cuando se puede detectar mediante la captura en modo monitor?

Soy bastante nuevo en el dominio de la seguridad inalámbrica y estoy tratando de entender las diversas técnicas utilizadas para comprometer las redes inalámbricas. Hay algunas cosas que no puedo correlacionar y necesito ayuda para entenderlas....
pregunta 22.03.2015 - 06:33
3
respuestas

Cómo verificar que las contraseñas no estén almacenadas en un formato legible

Estoy escribiendo un plan para auditar mi política de contraseñas, y me quedé atascado en uno de mis controles de políticas, lo que me aseguraba de que no se almacenara una contraseña en un formato legible. ¿Cuál es la mejor práctica que debo...
pregunta 12.06.2015 - 03:53
2
respuestas

Escáneres humanos contra vulnerabilidad [cerrado]

¿Cuándo un humano superaría a una herramienta de scripting al probar vulnerabilidades? Por ejemplo, ¿un humano encontraría algo que SQLmap no encontraría? ¿En qué casos sería preferible / hay algún ejemplo? Por ejemplo, considere la url: "f...
pregunta 31.10.2016 - 00:32
3
respuestas

Seguridad del argumento del comando Bash

Supongamos que quiero llamar a un programa que toma un nombre de usuario y una contraseña para comenzar. ¿Cuáles son los riesgos de llamar al programa como ./prog --user 'User' --password 'Password' además de la fuga obvia de un usuario q...
pregunta 16.10.2014 - 21:06
1
respuesta

¿Es la remanencia de datos una preocupación en la RAM?

Sé que la remanencia de datos es una preocupación en los discos duros, pero ¿es una preocupación en la RAM? Por ejemplo, una vez que se completa un programa, ¿están sus datos aún disponibles en la RAM, al igual que los datos en un disco duro per...
pregunta 04.12.2014 - 17:07
1
respuesta

¿Es Java Client vulnerable por POODLE?

Tengo una aplicación basada en Java (que se ejecuta en java 5 o superior) que establece una conexión SSL hacia un Apache tomcat 7.0.47 en java 7. Por lo que entiendo, para explotar POODLE necesitas un cliente que explícitamente realice una de...
pregunta 23.10.2014 - 13:38
1
respuesta

En OpenVPN, ¿depende el archivo dh1024.pem de la CA?

Como ya indica la pregunta, me gustaría saber si el archivo dh1024.pem, generado por ./build-dh en openvpn, depende del archivo de ca. (clave crt |) El motivo fue que necesitaba ./clear-todos las claves, pero mantuve el archivo dh1024.pem abi...
pregunta 04.11.2014 - 14:39