Todas las preguntas

1
respuesta

Borrar el disco duro externo roto antes de volver a la tienda

He visto preguntas similares por ahí pero no lo mismo. Tengo un disco duro Seagate roto que quiero volver a la tienda. Tiene una gran cantidad de datos privados en él. No puedo acceder a ella a través de la computadora. Solo puedo verlo como...
pregunta 25.02.2016 - 07:49
1
respuesta

Youtube.com está intentando extraer datos de lienzo HTML5: ¿Youtube está tratando de identificar el navegador de los usuarios?

Al intentar ver un video de Youtube usando el navegador Tor, el navegador Tor abre una ventana de alerta: This website (www.youtube.com) attempted to extract HTML5 canvas image data, which may be used to uniquely identify your computer. Shoul...
pregunta 21.12.2015 - 10:41
3
respuestas

¿Qué puede hacer realmente Google en mi teléfono usando los servicios de Google Play?

Cuando se trata de la seguridad y el fortalecimiento de Android, fuentes como el proyecto TOR recomendamos para evitar la instalación de Google Play Services (aquí los llamaré solo "los servicios"). Soy consciente de que pueden ocurrir las sig...
pregunta 06.09.2016 - 07:20
3
respuestas

¿Las firmas de virus son diferentes entre los antivirus?

¿Las firmas de virus son diferentes entre los antivirus? Por ejemplo, ¿puede una firma de virus en Kaspersky diferir de la firma asociada al mismo virus en Avast?     
pregunta 20.01.2016 - 08:10
2
respuestas

¿Cuál es la forma correcta de aprovisionar, compartir y almacenar (en una base de datos) las claves criptográficas?

Dos sistemas deben compartir un secreto para la firma JWT. El secreto tiene que ser compartido y almacenado. ¿Existen herramientas y orientación para hacer esto de manera segura?     
pregunta 02.09.2016 - 09:06
2
respuestas

¿Es probable que un probador de penetración pueda convertirse en un buen analista de malware? [cerrado]

¿Sería lógico para un evaluador de lápiz que conoce las secuencias de comandos y cómo se hacen los virus / malware para solicitar un trabajo como analista de malware? ¿Esto le daría una ventaja? O no realmente     
pregunta 12.10.2016 - 19:22
2
respuestas

Rompiendo una firma JWT

Estoy probando una API que usa JWT para la autenticación. Este JWT tiene una firma HS256 para evitar modificaciones. Pensé que si determinaba la clave secreta utilizada en esta firma, podía crear mis propios JWT. ¿Cómo puedo descifrar la clave s...
pregunta 18.08.2016 - 07:25
1
respuesta

¿Qué debo almacenar en el caso de que un usuario publique una publicación amenazante?

Estoy construyendo un sitio web de tipo de redes sociales. Voy a hacer que los usuarios creen un perfil con su nombre, correo electrónico y número de teléfono. Cuando se crea una publicación, planeo tener un lugar en la base de datos que conteng...
pregunta 23.06.2016 - 01:26
1
respuesta

¿Por qué está restringido 'cd' en rbash / restringido bash?

El manual de bash dice:    Un shell restringido se comporta de manera idéntica a bash con la excepción de que   Se deshabilitan o no se realizan los siguientes:       Cambiando directorios con el cd builtin. ¿Por qué esto no está permi...
pregunta 27.07.2016 - 12:35
4
respuestas

Contraseña de Spotify comprometida

Acabo de recibir un correo electrónico de lo que parece ser Spotify (firmado por spotify.com), donde sugieren que mi contraseña se ha filtrado. Esto trae dos preguntas: ¿Cómo sabían que usé la misma contraseña para los dos servicios, si l...
pregunta 23.08.2016 - 17:55