Todas las preguntas

1
respuesta

¿Es la filtración de DNS realmente un problema?

Estoy leyendo sobre la filtración de DNS y qué amenaza puede representar para los usuarios de VPN, por ejemplo, esta pregunta . Pero en general, hay un montón de temas similares en Internet. ¿Pero a qué le teme a la gente? Acabo de hacer una pr...
pregunta 24.04.2016 - 22:12
1
respuesta

Bases de datos con spam, ejemplos de correo electrónico de phishing [duplicado]

Estoy trabajando en un pequeño proyecto para ver si puedo predecir la probabilidad de que un correo electrónico sea un riesgo de seguridad (phishing, spam, ingeniería social, etc.). Para hacer esto, necesito una serie de ejemplos que pueda...
pregunta 14.03.2016 - 10:21
1
respuesta

¿La cuenta de "pirateo" cuando alguien usa su correo electrónico?

En varias ocasiones, he recibido este correo electrónico de Twitter: Desdequelorecibívariasveces,estapersonapiensaclaramentequeelcorreoelectrónicoessuyooestáescritodemanerasimilar,algoasí.Situvieraqueconfirmarlacuentaylapersonacomenzaraausarla,...
pregunta 30.03.2016 - 12:43
2
respuestas

¿Por qué un navegador moderno permitiría cargar recursos internos desde una página externa?

Recientemente, alguien anunció que varios modelos de la tabla de surf Arris carecían de cualquier forma de autenticación para realizar funciones como reiniciar y reiniciar un módem de fábrica con una sola llamada http. Lea más sobre eso aquí...
pregunta 13.04.2016 - 18:52
3
respuestas

Implicaciones de seguridad de WAF que revelan direcciones IP internas

¿Cuáles son las implicaciones de seguridad de un firewall / equilibrador de carga de una aplicación web que revele las IP internas de los sitios web que están detrás del mismo al mundo exterior? Un ejemplo específico es con los productos F5:...
pregunta 13.04.2016 - 02:10
1
respuesta

¿Razonable (BruteForce) intentos / segunda estimación?

He leído varios artículos sobre la seguridad de la contraseña y las contraseñas frente a las frases de contraseña (incluida la de XKCD y su subproceso aquí), pero la mayoría de esos artículos parecen estar enfocados en las contraseñas en línea y...
pregunta 14.06.2012 - 19:18
3
respuestas

Quiero comenzar a aprender a utilizar fuzzing windows windows, ¿dónde debería comenzar?

Tengo mi B.Sc. En informática y estoy familiarizado con el lenguaje ensamblador básico. Quiero comenzar a aprender sobre cómo encontrar vulnerabilidades en las aplicaciones de Windows, por ejemplo. desbordamientos de búferes, uso después de la l...
pregunta 10.04.2016 - 22:19
1
respuesta

Buscando una taxonomía de propiedades de anonimización o reidentificación

Estamos trabajando con información de identificación personal que debe ser anulada. ¿Existe una jerarquía o taxonomía de diferentes tipos de propiedades de reidentificación?     
pregunta 17.10.2011 - 15:42
1
respuesta

¿Qué es la cuarentena?

¿Qué hacen realmente los antivirus cuando se pone en cuarentena una amenaza maliciosa? ¿Comprime el archivo usando algún algoritmo, solo cambia la extensión del archivo o simplemente mueve el archivo a una ubicación más segura?     
pregunta 10.04.2016 - 15:33
1
respuesta

¿Cómo puedo administrar múltiples conjuntos de contraseñas accesibles por diferentes usuarios? [duplicar]

Utilizo KeePass para mis contraseñas personales. También me gustaría usarlo para mi negocio, pero la única manera que encontré, que puedo usar esto y tener múltiples usuarios, es tener varias bases de datos: uno para fundadores con...
pregunta 30.08.2011 - 16:29