Todas las preguntas

2
respuestas

¿Cómo podría ser vulnerable el honeypot?

Hemos sido hackeados por segunda vez sin saber cómo / quién lo hizo. ¡Afortunadamente pudimos cerrar todo! Estamos intentando implementar Honeypot para tener el control de lo que está sucediendo desde nuestras conexiones locales y globales. p...
pregunta 26.04.2015 - 11:32
2
respuestas

¿Cómo funciona el desarrollo de exploit para los probadores de penetración?

Al realizar el desarrollo de exploits, el proceso siempre se basa en la dirección de memoria de la máquina de la víctima. Como desarrollador de exploits, deberá configurar un entorno de máquinas atacantes / víctimas y probarlo. Las principale...
pregunta 05.03.2016 - 13:51
3
respuestas

¿Cómo verificar la información personal (identidad)?

He estado tratando de encontrar esta información, pero todo lo que puedo encontrar son respuestas que dicen usar una tarjeta de crédito para la verificación, no respuestas reales. Estoy tratando de averiguar cómo / dónde las empresas obtienen...
pregunta 25.06.2016 - 01:33
2
respuestas

¿El cifrado del lado del cliente realmente agrega seguridad?

Muchos administradores de contraseñas parecen promover el cifrado del lado del cliente como una característica clave de su servicio. Por ejemplo: LastPass, Firefox Sync, PasswordBox, etc ... Todos dicen algo así como    Incluso no conocemo...
pregunta 23.10.2014 - 16:04
2
respuestas

¿Qué nivel de anonimato puedo esperar al usar la sesión de usuario de una biblioteca?

En la biblioteca, las computadoras suelen estar abiertas para la navegación en Internet, si puede proporcionarles el número de su tarjeta de la biblioteca. ¿Hasta qué punto puedo esperar proteger mi privacidad de navegación por Internet del m...
pregunta 10.02.2015 - 22:19
1
respuesta

Multi Domain SSL para ip diferente? [cerrado]

tengo 5 dominios (example.com,example2.net...) alojados en servidores separados. ¿Es posible utilizar un certificado SSL de dominio múltiple para estos dominios?     
pregunta 18.12.2014 - 14:47
2
respuestas

Cómo usar un escáner de puertos de manera hostil

Los escáneres de puertos como nessus y openvas se utilizan básicamente para identificar las vulnerabilidades de la red. Mi pregunta es si alguien con malas intenciones puede usar estas herramientas legales de una manera más hostil. Si es posible...
pregunta 19.04.2015 - 12:22
2
respuestas

Verificación de la propiedad de la tarjeta de crédito

Cuando se realiza una transacción de tarjeta de crédito fraudulenta CNP (Tarjeta no presente), el comerciante es responsable de la devolución de cargo. Por ese motivo, nuestra empresa implementó una política en la que solicitamos una foto de...
pregunta 13.01.2015 - 21:49
3
respuestas

¿Peligros específicos al unirse a una red de bots de Linux?

Entre el problema de PHP-as-cgi-bin y shellshock, he visto 4 o 5 scripts Perl diferentes que, cuando se ejecutan, pretenden hacer que su máquina sea parte de una botnet aterradora y atroz. ¿Cuál sería, específicamente, el problema si pasara p...
pregunta 03.11.2014 - 03:21
3
respuestas

¿Puede un auricular inalámbrico (bluetooth) contener malware?

¿Puede un auricular inalámbrico (bluetooth) almacenar datos? Además, si puede, ¿puede alguien poner malware en él? Supongo que el dispositivo necesariamente debe poder almacenar algún tipo de datos, ya que tiene botones para saltar y pausar canc...
pregunta 22.02.2015 - 01:16