Todas las preguntas

1
respuesta

¿Cómo ingresan los ataques SS7 en la red SS7?

He leído el siguiente artículo sobre el ataque de SS7: enlace Tengo algunas preguntas sobre este tipo de ataque: ¿Se puede realizar el ataque de SS7 a través de una conexión RDSI doméstica regular? (no es necesario hacerlo desde el disp...
pregunta 12.05.2017 - 15:02
1
respuesta

¿Debo parchear Linux para Meltdown / Specter si el hipervisor ha sido parchado, y confío en el invitado?

Si ejecuto una máquina virtual en Amazon EC2 o Microsoft Azure, y ellos han actualizado el hipervisor subyacente, ¿necesito actualizar mi kernel de Linux para protegerme contra Meltdown o Specter? Supongamos que no estoy ejecutando ningún so...
pregunta 04.01.2018 - 18:23
3
respuestas

Detectar software espía en Symbian

Me gustaría buscar en un Nokia N8 para un posible software que pueda enviar cualquier tipo de datos sin mi consentimiento. ¿Existe una herramienta específica para lograr esto? ¿Existen técnicas específicas?     
pregunta 03.11.2011 - 16:39
2
respuestas

¿Cómo pueden los estafadores inyectar ventanas emergentes en las computadoras de destino?

Mi abuelo recientemente se enamoró de una estafa telefónica. No voy a entrar en detalles sobre cómo funcionó la estafa; es suficiente decir que les envió más de $ 2000 en códigos de tarjetas de regalo de iTunes. Los estafadores lo ayudaron a...
pregunta 30.06.2017 - 01:30
1
respuesta

¿Es Google Keep más seguro que LastPass Secure Notes?

LastPass es bueno para almacenar y usar pares de nombre de usuario y contraseña para los sitios web. Algunos sitios web (como los bancos) tienen procedimientos de inicio de sesión más complicados que no se ajustan al sistema LastPass estándar...
pregunta 13.10.2017 - 16:24
1
respuesta

Equifax Data Breach 2017

En septiembre de 2017, un gran violación de datos en la compañía de informes de crédito del consumidor de EE. UU., Equifax, se anunció. ¿Cómo accedieron los delincuentes a estos datos? ¿Cuál fue el exploit?     
pregunta 08.09.2017 - 16:04
3
respuestas

Mi servidor se usa para ataques DDoS

Tengo un servidor web (centos + cpanel) y uno de los clientes usó mi servidor para DDoS, ¿cómo puedo identificar a ese cliente / usuario? En qué registros debo consultar, ¿hay alguna configuración que pueda modificar para que esas cosas no vu...
pregunta 15.01.2012 - 18:05
2
respuestas

¿Cuál es el propósito de los nombres de entrada de formulario dependientes del tiempo?

Este formulario de inicio de sesión sigue cambiando los nombres de sus campos: ¿Qué logra eso? ¿Contra qué tipo de ataque protege?     
pregunta 13.06.2017 - 20:45
1
respuesta

Cadena de conexión segura de ASP.Net en Cloud Hosting

Fondo En un alojamiento simple (IIS) normal, podemos usar Seguridad Integrada (por ejemplo: Con AD) y, por lo tanto, la entrada de configuración no contiene la contraseña de texto simple de la cadena de conexión. O podemos cifrar la cadena...
pregunta 13.07.2017 - 16:06
2
respuestas

ID de cara vs ID de toque [duplicar]

Al desvelar el iPhone X, Apple realizó una declaración con este fin:    Con Touch ID, declaró que había una probabilidad de 1 en 50,000 de que   alguien podría abrir su teléfono con su huella digital. Estas   los números fueron un poco me...
pregunta 18.09.2017 - 05:05