Preguntas con etiqueta 'software'

1
respuesta

¿Por qué las configuraciones predeterminadas son generalmente más débiles que las óptimas?

En casi todo el software (que he usado hasta ahora) que permite establecer la configuración de cifrado, la configuración predeterminada es un poco débil. Siempre hay algo que debes modificar para lograr una mejor protección. También se aplica al...
hecha 24.12.2017 - 20:23
5
respuestas

¿Cómo evitar perder datos encriptados porque fueron cifrados por un software que ya no es compatible?

¿Cómo puedo evitar perder datos que están encriptados usando métodos que pueden volverse obsoletos? Tengo valiosos registros familiares que deseo asegurar, así que planeo encriptarlos antes de guardarlos a largo plazo. Pero, ¿cómo puedo asegurar...
hecha 08.02.2013 - 20:53
2
respuestas

¿Se transfieren bien las habilidades de un desarrollador de software para trabajar en seguridad informática o piratería informática? [cerrado]

Estoy en conflicto. Quiero convertirme en un desarrollador de software, pero también estoy interesado en el aspecto de las redes ... ¿El desarrollo de software y la seguridad de la red son dos bestias completamente diferentes? Si lo son, ¿el apr...
hecha 05.07.2016 - 03:02
1
respuesta

Explotación ROP en ARM

Me preguntaba acerca de que, el ataque Ret2Libc no funciona en ARM, y tenemos que confiar en ROP para eso. Cuán diferente es ROP en ARM de la arquitectura x86. ¿Existen herramientas, como mona.py para x86, para ARM? Lo que me generaría...
hecha 31.12.2012 - 12:28
1
respuesta

truecrypt segundo cifrado del maestro y la clave XTS con una contraseña de puerta trasera

estatablafuepublicadapor(UbuntuPrivacyRemixTeam),enundocumentodeanálisis,detodosmodos,erabastanteescéptico.Encontenedoresbasadosenarchivos,asícomoenparticionesounidadescompletamenteencriptadas,TrueCryptaplicaunencabezadoconuntamañode64kilobytesa...
hecha 05.09.2012 - 00:40
1
respuesta

¿Cómo hace Trusteer Rapport que el acceso a los sitios web sea más seguro?

Trusteer afirma que : Trusteer Rapport verifica que estás realmente conectado a la Sitio web genuino en lugar de un sitio web falso creado por criminales. Sorprendentemente, no es trivial llegar a un sitio web genuino cuando escriba la dire...
hecha 25.09.2015 - 15:03
1
respuesta

API para cambiar las contraseñas?

Después de que me enteré la semana pasada de que los datos de inicio de sesión de algunas de mis cuentas se filtraron , tuve que cambiar Mis contraseñas para más de 30 sitios. ¡Eso fue tedioso! Por suerte, algunos días después nos enteramos de...
hecha 11.04.2014 - 20:03
1
respuesta

Diseño de Honeypot de alta interacción

He estado escribiendo un honeypot de alta interacción que ha requerido algunas decisiones de diseño interesantes, por ejemplo, quiero que el honeypot sea atacado, no la infraestructura / software subyacente. Cosas divertidas. Sin embargo, ten...
hecha 26.06.2013 - 11:00
4
respuestas

Aplicación para monitorear las actividades del software [cerrado]

Estoy haciendo pruebas de caja negra en un software que está instalado en mi máquina local. Quiero analizar y ver la lista de archivos y entradas de registro que el software crea / modifica / elimina. Básicamente analice un software para los arc...
hecha 17.05.2013 - 10:33
2
respuestas

Uso de herramientas automatizadas de pruebas de seguridad en la industria

Leí este artículo sobre el niño finlandés de 10 años que recolecta una recompensa de $ 10,000 de Instagram con Instagram interesar. De acuerdo con el artículo (y espero que alguien pueda arrojar más luz sobre los detalles exactos de la recompe...
hecha 12.05.2016 - 01:04