Todas las preguntas

1
respuesta

Recuperar las contraseñas de Google Chrome

Al recuperar las contraseñas de Google Chrome en macOS, he notado que todas las contraseñas aparecen como lo mismo (algo en la línea de): Vi??M!4NNn . La forma en que los recuperé fue con lo siguiente (como no administrador): cd "users/u...
pregunta 25.05.2018 - 14:45
1
respuesta

¿La configuración de una contraseña de firmware agrega seguridad si FileVault 2 está habilitado?

En una computadora OS X actualizada con FileVault 2 (cifrado de todo el disco, menos la partición de recuperación), ¿se obtiene alguna seguridad al establecer una contraseña de firmware?     
pregunta 29.08.2012 - 20:41
1
respuesta

¿Cómo restaurar el estado predeterminado de fábrica de un pendrive USB?

La forma correcta de asegurar la eliminación de un SSD es emitir el comando SECURITY ERASE UNIT. Luego, el controlador SSD debe enviar un comando BLOCK ERASE a todos los bloques físicos. Una advertencia: el SSD debe estar conectado directamen...
pregunta 18.09.2018 - 19:33
3
respuestas

¿Es posible identificar un usuario de teléfono móvil con reconocimiento de voz?

Un amigo mío afirma que es posible identificar cada llamada anónima (prepago, skype, etc.) solo mediante el reconocimiento de voz. Sin embargo, la literatura científica que he leído hasta ahora es ambigua, es decir, si aplica el reconocimiento d...
pregunta 13.05.2018 - 21:18
1
respuesta

Aplicaciones de servidor local que utilizan una interfaz web en entornos de escritorio multiusuario

Actualmente tengo servidores linux multiusuario a los que los desarrolladores acceden a través de un escritorio remoto y utilizan la sesión como entorno de trabajo. Pero estoy un poco preocupado por la creciente popularidad de las aplicacione...
pregunta 04.05.2018 - 17:28
1
respuesta

¿Por qué RunPE Injection puede evitar el software antivirus?

Me informé sobre RunPe Injection y programé mi propio runPE. Justo en mi primer intento, pude ocultar una carga útil del medidor metro de mi programa antivirus (Avira Antivirus). La carga útil de meterpreter se almacena cifrada en el disco du...
pregunta 03.06.2018 - 19:36
1
respuesta

Insignias de control de acceso - ¿Identificaciones simples o impresas?

Mi pregunta está relacionada con las mejores prácticas y los riesgos relacionados con las credenciales de identificación de empleados y los sistemas de control de acceso etiquetados. Mi empresa se está mudando a una nueva oficina y tiene un s...
pregunta 24.06.2018 - 15:15
1
respuesta

Puede acceder al sitio bloqueado utilizando lynx pero no con la tecla CURL ni con el navegador

No estoy seguro de si este es el lugar correcto para preguntar esto, pero aquí va. El gobierno del país en el que vivo ha bloqueado wikipedia.org . Por curiosidad, me estaba molestando en averiguar qué métodos se utilizaron, etc. Después de...
pregunta 20.05.2018 - 16:52
2
respuestas

Burpsuite: solo pase el portal de detección de Firefox

Cuando habilito el Proxy de Burpsuite, continuamente recibo las solicitudes GET de http para detectportal de firefox como se ve en la siguiente imagen: ¿Cómopuedoconfigurarloparaquedealgunamanerasimplementepaseestassolicitudesensilencioysolo...
pregunta 04.06.2018 - 09:10
1
respuesta

¿Agregar ruido aleatorio y / o cambiar el tamaño de las imágenes ayuda a neutralizar los archivos gráficos con exploits integrados?

Algunas veces he escuchado / leído que una de las formas de tratar las vulnerabilidades incrustadas (código de malware incorporado en la propia codificación de la imagen) es agregar ruido aleatorio a un archivo de imagen o cambiar el tamaño de l...
pregunta 12.06.2018 - 21:29