Todas las preguntas

3
respuestas

¿Cómo usar nmap a través de proxychains?

Estoy ejecutando nmap a través de proxychains usando este comando: proxychains nmap -v scanme.namp.org Esto produjo un error: root@kali:~# proxychains nmap -v scanme.nmap.org ProxyChains-3.1 (http://proxychains.sf.net) Starting Nmap 6.49...
pregunta 07.05.2016 - 12:11
8
respuestas

¿Cómo bloquear algunos sitios web en una oficina pequeña?

Tenía una conexión inalámbrica en mi oficina con una computadora portátil. Ahora compré dos computadoras portátiles más para mis empleados y les doy acceso a Internet. Quiero bloquear algunos sitios web. Mi conexión actual es un módem-cum-ina...
pregunta 15.10.2012 - 04:59
3
respuestas

¿Qué es un ataque de día cero? [duplicar]

¿Puede alguien explicarme qué es un ataque de día cero con un ejemplo muy simple? Además, ¿cómo se puede prevenir?     
pregunta 26.03.2017 - 21:35
4
respuestas

¿Debe un valor hash cifrado ser más grande que la contraseña desde la que se generó?

Estaba leyendo un libro llamado Introducción a la teoría y práctica de la seguridad de redes, y encontré el siguiente párrafo:    Tablas de arco iris       Una tabla de arco iris es una tabla de dos columnas construidas de la siguiente maner...
pregunta 05.11.2015 - 11:26
2
respuestas

Creando un servidor de C&C de botnets. ¿Qué arquitectura debo usar? IRC? HTTP?

Estoy haciendo un proyecto relacionado con botnets y tengo que crear un servidor ligero de comando y control. Pero estoy atascado: ¿debo usar IRC o un C & C basado en HTTP? Incluso no estoy obteniendo ninguna arquitectura o análisis en pr...
pregunta 18.09.2015 - 13:03
3
respuestas

¿Es seguro almacenar el historial de revisiones en servidores de producción?

Actualmente usamos en mi lugar de trabajo svn export <svn_repo> . Esto lleva mucho tiempo y he estado jugando con la idea de mantener el historial de revisiones en el servidor de producción para que podamos simplemente buscar las act...
pregunta 05.02.2016 - 13:49
3
respuestas

La hoja de Excel protegida no está protegida sin permiso en la hoja de cálculo de Google [cerrado]

Creé una hoja de cálculo de Excel con Microsoft Excel 2013 con celdas protegidas por contraseña (solo celdas particulares. Se pueden editar otras celdas). Cuando abro esta hoja de cálculo en la hoja de cálculo de Google, puedo editar todos lo...
pregunta 20.11.2014 - 07:04
5
respuestas

¿Cómo ejecuto un archivo .exe desconocido sin estar en riesgo [duplicado]

Me gustaría saber si hay alguna forma de ejecutar un archivo ejecutable absolutamente desconocido sin ser hackeado, incluso si el archivo contiene una gran cantidad de código malicioso. ¿Hay algún programa en el que pueda ejecutarlo sin correr...
pregunta 08.09.2016 - 14:15
3
respuestas

¿Debo permitir que los usuarios seleccionen sus propias preguntas secretas para restablecer la contraseña?

Estoy creando una aplicación web y en realidad estoy escribiendo un código que permite a los usuarios elegir su pregunta secreta y la respuesta utilizada para identificarlos si olvidan sus contraseñas. Estoy un poco confundido aquí porque muc...
pregunta 29.03.2016 - 07:44
4
respuestas

¿Es correcto usar el campo de formulario (oculto) para almacenar el token de sesión?

¿Es correcto usar el campo de formulario (oculto) para almacenar el token de sesión en lugar de usar cookies? ¿Cuál es el riesgo de seguridad asociado con él?     
pregunta 22.11.2011 - 03:46