Preguntas con etiqueta 'protection'

3
respuestas

¿Se podría hackear la autenticación de dos factores de mi banco?

Cuando intento iniciar sesión en mi banco, se envía un código SMS a mi teléfono. Luego escribo este código de nueve caracteres en el sitio web del banco para iniciar sesión en mi cuenta. ¿Es esto vulnerable al ataque, sin piratear el software...
hecha 29.05.2013 - 10:32
6
respuestas

¿La eliminación de espacios en una cadena protegería contra la inyección de SQL?

Tenía curiosidad por saber si es posible proteger contra un ataque de inyección SQL eliminando todos los espacios de una entrada de String. He estado leyendo sobre Inyección SQL en OWASP , pero no mencionan nada sobre la eliminación de espac...
hecha 21.06.2016 - 06:47
4
respuestas

¿Cómo puedo protegerme de Evercookies?

Hace poco me enteré de la existencia de Evercookie . ¿Hay alguna manera de evitar que se coloque un Evercookie en mi computadora sin deshabilitar JavaScript o las cookies por completo? No quiero rastrear constantemente las cookies en mi máqui...
hecha 27.06.2013 - 15:41
4
respuestas

¿Qué medidas deben tomarse al perder un iPad?

Cuando se pierde una tableta que se ha utilizado para acceder a las cuentas de correo electrónico, además de cambiar las contraseñas, ¿se puede hacer algo más? ¿Cuáles son los problemas más comunes que pueden ocurrir si el iPad fue robado, no...
hecha 26.02.2013 - 09:45
1
respuesta

¿Cómo protegerse contra la falsificación de identificador de llamadas?

Ayer escuché sobre la suplantación de identidad de la persona que llama y me quedé asombrado ya que su uso incorrecto puede tener graves consecuencias para la víctima. Por favor, dígame cómo protegerme de esta broma y ¿hay alguna forma de rec...
hecha 21.03.2015 - 22:27
2
respuestas

¿Cómo protegen las grandes empresas sus claves privadas (firma de código)?

Hace un tiempo leí la respuesta canónica de nuestra ursine overlord en relación con las CA y sus claves privadas (raíz) . Más recientemente, me topé con la pregunta sobre cómo administrar claves de firma de código para iOS y Android....
hecha 07.03.2016 - 13:15
3
respuestas

Inyección SQL si no se conoce la estructura de la tabla / estructura de la base de datos

¿podría un atacante que acaba de descubrir que estás usando mysql realizar un ataque de inyección SQL solo con esta información? Si no sabe alguna tabla / nombre de db, ¿cómo puede averiguarlo? ¿Es eso posible y cómo evitar eso? Gracias     
hecha 14.11.2014 - 08:54
4
respuestas

¿Cómo rastrear las acciones realizadas por un virus?

¿Es posible rastrear las acciones realizadas por un virus? Tiempo de ejecución, datos robados y los archivos consultados y obtener el impacto relativo en mi PC.     
hecha 23.03.2016 - 12:52
1
respuesta

Arquitectura de protección de memoria de Ring 1 y Ring 2

He escuchado que Las protecciones de memoria de Ring 1 y Ring 2 ya no se utilizan básicamente en los sistemas modernos. Sin embargo, cuando comprobé las cosas, todo lo que encontré fue que estos anillos están asociados de alguna manera con...
hecha 15.06.2016 - 16:56
4
respuestas

Al probar vulnerabilidades de seguridad en sitios como los Proyectos OWASP, ¿debemos estar en un entorno seguro / protegido?

Tenía curiosidad por la necesidad de asegurarnos / protegernos cuando realizamos proyectos en sitios como OWASP para obtener información sobre vulnerabilidades o "Wargames / Challenges", como lo que se publica en estos enlaces ¿Cómo empezar?...
hecha 09.06.2016 - 18:35