Todas las preguntas

20
respuestas

¿Cómo puede alguien salir de la red y anonimizarse después de una vida en línea?

Con herramientas de minería de datos como Maltego y otras herramientas de correlación para grandes conjuntos de datos, si realizamos alguna transacción en línea, supongamos que se pueden recopilar para crear una buena imagen de lo que hacemos,...
pregunta 18.12.2013 - 21:57
0
respuestas

Recursos para aprender sobre seguridad

Actualmente estoy terminando una licenciatura en ciencias informáticas, pero sé muy poco acerca de la seguridad informática. ¿Cuáles son algunos buenos recursos (aparte de este sitio) para aprender los fundamentos de la seguridad? Me doy cuen...
pregunta 13.11.2010 - 02:00
2
respuestas

Conversión de sonido a pulsaciones de teclado: ¿puedo realmente probarlo?

He oído que hay formas de decirle a las teclas que presionas en función del micrófono de tu computadora portátil . ¿Hay algún proyecto que pueda ejecutar como prueba de concepto para experimentarlo realmente por mi cuenta?     
pregunta 24.08.2016 - 23:32
1
respuesta

¿Qué permite la reinfección del mismo PUP después de la cuarentena y la eliminación?

Utilizo un programa antimalware: el análisis encuentra un PUP (Programa potencialmente no deseado), que se pone en cuarentena y se elimina. ¡Vuelve! Supongo que se almacena de alguna manera para volver a aparecer después de un cierre normal y re...
pregunta 27.03.2017 - 18:58
2
respuestas

Endurecimiento de la cadena Tor / proxy al elegir los países de los relés

Tor es, de hecho, solo una cadena de proxy que consta de 3 proxies. Una razón suficientemente buena to hacer el papeleo puede ser suficiente para anonimizar a un usuario ( el enlace es válido, asumiendo que los registros de la tienda de ISP...
pregunta 12.10.2016 - 20:27
1
respuesta

Tráfico entrante desde el servidor DNS del ISP [cerrado]

Los registros de tráfico de mis puntos finales de Symantec siguen mostrando que el tráfico UDP entrante del servidor DNS está bloqueado. Esto sucede cada pocos minutos. ¿Es un ataque potencial?     
pregunta 28.03.2017 - 02:09
1
respuesta

Linux antivirus y archivos más grandes que 4GB

Deseo escanear archivos que son más grandes que 4GB. Por ejemplo, archivos de video. Noté que muchos programas antivirus están limitados a un máximo de 4 GB (por ejemplo, ClamAV). Entonces: ¿Existe un software antivirus que permita esc...
pregunta 03.12.2015 - 08:35
1
respuesta

Extracción de código de shell de archivos pcap de Wireshark

Estoy ejecutando un honeypot para los servicios telnet y ssh (más específicamente, estoy ejecutando cowrie). Cuando un atacante intenta descargar un archivo binario, el cowrie generalmente lo descarga y lo guarda en un archivo, pero a veces f...
pregunta 01.12.2016 - 19:25
2
respuestas

¿Qué es un método seguro para enviar archivos pdf con información privada? [duplicar]

Un empleador quiere que le envíe un formulario i-9, que tiene mi fecha social y fecha de nacimiento, por correo electrónico a su departamento de recursos humanos. Esto me parece bastante desconcertante por qué quieren que solo envíe el formula...
pregunta 06.03.2018 - 20:54
2
respuestas

¿Cómo se supone que debo verificar el origen de una página de inicio de sesión en una vista web? [duplicar]

Simplemente tuve que iniciar sesión en mi cuenta de Google en una aplicación de iPhone. Es un tercero, que solo usa la cuenta de Google para la autenticación. La conocida página de inicio de sesión de Google apareció en lo que se conoce como "...
pregunta 28.09.2015 - 22:09