Todas las preguntas

3
respuestas

¿Estrategia contra las vulnerabilidades del navegador en Windows?

En la computadora de un amigo hay algún tipo de bot de spam instalado. Envía mensajes como    Hola:       Recibí mi iPad de Apple de 32 GB ordenado en una tienda en línea   (www.elevalley.com) hoy. Asi que   Emocionante, es genuino y tan bue...
pregunta 21.11.2010 - 20:25
3
respuestas

¿Algunos buenos recursos sobre virus / gusanos?

Estoy buscando buena información sobre virus / gusanos sofisticados. Un ejemplo sería STUXNET y la muy buena análisis realizado por gente de Symantec. ¿Alguna idea?     
pregunta 05.03.2011 - 01:19
1
respuesta

¿Es la solución correcta almacenar una clave privada en un dispositivo como se hizo en AirPort Express?

Aquí hay una historia sobre cómo un chico AirPort Express de ingeniería inversa y obtuvo la clave privada que se usó para evitar la clonación de la capacidad del dispositivo para transmitir audio solo a los dispositivos aprobados. Básicamen...
pregunta 13.04.2011 - 10:02
1
respuesta

¿Puede el ISP distinguir / identificar dispositivos detrás de NAT?

Digamos que tengo una PC y un teléfono inteligente, ambos conectados a mi enrutador doméstico. Escenario # 1. La PC y el teléfono inteligente tienen un cliente VPN instalado en cada dispositivo. Ambos dispositivos se conectan al mismo servido...
pregunta 06.06.2018 - 09:19
2
respuestas

Manejo de certificados de firma vencidos o revocados con documentos Infopath

Supongamos que tengo un formulario de Infopath que está firmado digitalmente hoy por un usuario válido y activo. Cuando ese usuario abandona la empresa, deshabilitamos la cuenta y revocamos el certificado. Esto causa un problema ya que los do...
pregunta 07.01.2011 - 19:21
2
respuestas

¿Es un “ID de clave de acceso” de AWS un secreto?

La "clave secreta" de AWS es (obviamente) un secreto, pero ¿debería una "clave de acceso" sola (sin la correspondiente clave secreta) también debe considerarse un secreto?     
pregunta 18.06.2018 - 22:23
1
respuesta

¿Cómo convertiría un shell telnet abierto en una sesión Metasploit?

Estoy tratando de pivotar usando un sistema metasploitable2, que tiene un puerto de shell abierto en una exploración: port status service 1524/tcp open shell El acceso al shell raíz es bastante fácil en telnet, o incl...
pregunta 28.08.2018 - 13:45
1
respuesta

¿Se pueden determinar los movimientos de la mano / dedo a través de cambios en la potencia de la señal WiFi?

En un sitio web del generador de contraseñas encontré la siguiente reclamación entre una lista de consejos de seguridad:    Si hay enrutadores WIFI en su hogar, entonces es posible conocer las contraseñas que ingresó (en la casa de su vecin...
pregunta 13.09.2018 - 15:16
2
respuestas

¿Se pueden bloquear los sockets de dominio UNIX por ID de usuario?

Si creé una carpeta /tmp/me con permisos 700 , y comencé un proceso en me que inicia un socket de escucha en /tmp/me/socket . Actualmente asumo que una conexión a ese socket se originó en un proceso que se está ejec...
pregunta 21.02.2012 - 13:43
4
respuestas

Limpiar pendrive sin infectar

Estoy usando Ubuntu sin haber tenido (a sabiendas) problemas de virus. Recientemente puse un lápiz USB en una computadora en una imprenta, y su máquina con Windows me dijo que estaba infectada. Me gustaría limpiar este lápiz USB para comenzar...
pregunta 08.01.2012 - 10:34