Todas las preguntas

2
respuestas

¿La instalación de Snort puede hacerme vulnerable?

Estoy usando Ubuntu y me pregunto si instalar Snort en mi host puede hacerme más vulnerable.     
pregunta 11.08.2014 - 12:24
3
respuestas

¿Es esta área de administración lo suficientemente segura?

EDITAR: consulte la pregunta revisada en su lugar El área de administración tiene acceso especial a la base de datos (modificación de órdenes, etc.). Para ayudar a explicar, dibujé un diagrama, así que aquí está mi proceso: Notas:D...
pregunta 25.04.2012 - 20:40
4
respuestas

¿Qué es nuke it from orbit? [duplicar]

Estaba leyendo esto Windows 2003 Enterprise infectado por Conficker; Los problemas posteriores a la infección continúan Y hablan de matarlos desde la órbita (lo que aparentemente significa eliminar el sistema y comenzar de nuevo) o al meno...
pregunta 13.03.2013 - 00:26
6
respuestas

Detección de bots considerando el tiempo de llegada a la solicitud

Si hay algunas posibilidades de detectar un bot al considerar el tiempo de visualización de la página de los usuarios, ¿es posible medir este tiempo? Cuando un usuario solicita una página (solicitud de página), el navegador solicita otros com...
pregunta 13.01.2013 - 14:44
2
respuestas

¿Por qué a menudo se usa Kali Linux como invitado de VM y no como host? [cerrado]

Estoy tratando de entrar en el mundo del pentesting, y he seguido bastantes tutoriales en los últimos días, y he notado que casi no hay información sobre la explotación de máquinas virtuales mientras utilizo Kali como el host de VM. ¿No hay d...
pregunta 13.07.2016 - 15:13
5
respuestas

¿Es posible alguna vez descifrar una clave de cifrado carácter por carácter?

En las películas y programas de televisión, los personajes se representan a menudo utilizando dispositivos y aplicaciones que pueden determinar una clave de cifrado o un código de acceso carácter por carácter (o dígito por dígito). Soy programad...
pregunta 15.07.2014 - 01:33
3
respuestas

¿Es seguro comprar un dominio si recibo este mensaje en Firefox?

Quiero comprar un nombre de dominio de un gran registro (conocido en Internet), pero cuando voy a la verificación, veo que mi enlace va del cifrado completo a "Conexión parcialmente cifrada" y me piden que ingrese mi Información de tarjeta de cr...
pregunta 01.05.2011 - 16:58
3
respuestas

Códigos de autenticación de mensajes (MAC)

¿Cuál es la principal diferencia entre los Códigos de autenticación de mensajes (MAC) y la función hash? ¿Hay alguna diferencia con respecto a sus dominios de uso?     
pregunta 03.10.2015 - 05:20
4
respuestas

Cómo probar la consulta de inyección SQL

Al probar la inyección de SQL en una URL como esta: example.com/videos.php?id='34 , usamos secuencias de caracteres como: ' " """" /*/ -' -- Y muchos otros ... ¿Cómo podría probar enlaces como estos para inyección SQL? example.co...
pregunta 30.09.2012 - 21:54
6
respuestas

Si no estoy conectado al WIFI de mi empresa, ¿pueden ver mi información? ¿O estoy transmitiendo?

Estaba en el trabajo usando mi teléfono. Tenemos un WIFI abierto, pero no lo usé para conectarme. Me preguntaba si se puede ver mi información o si estaba transmitiendo datos a pesar de que mi teléfono dijo que no estaba conectado a su WIFI.   ...
pregunta 01.01.2014 - 01:59