Todas las preguntas

2
respuestas

¿Cómo monitorear una red Wifi (802.11)?

¿Cómo capturar un flujo de datos secuencial entre dos máquinas, sin hacer suposiciones sobre los protocolos de capa de red? En una red cableada, uno puede hacerlo mediante la simulación de ARP y luego oler la red. Una red inalámbrica, ¿podría se...
pregunta 04.05.2013 - 01:39
1
respuesta

¿Qué pasó con MD6?

Leí en Wikipedia , que al principio MD6 tenía algunos problemas con un desbordamiento de búfer y una falta de prueba de resistencia frente a ataques diferenciales; sin embargo, el artículo también dice que eso fue arreglado. Sin embargo, me...
pregunta 19.04.2017 - 20:39
3
respuestas

¿Cómo distingo claramente entre grupos de modelos formales e informales?

Actualmente estoy estudiando para el examen CISSP y me gustaría asegurarme de que estoy usando la terminología adecuada al referirme a los modelos. Estoy un poco confundido porque me encuentro con etiquetas genéricas y específicas; todos los cua...
pregunta 18.05.2011 - 00:11
1
respuesta

Texto enviado por el banco No tengo una cuenta con- ¿Es una estafa?

Supuestamente recibí este mensaje de texto del banco NatWest (Reino Unido), pero nunca he tenido una cuenta con ellos ni les he dado detalles:    Nuestro equipo ha intentado contactarlo con respecto a su cuenta en línea.   Inicie sesión a tra...
pregunta 13.09.2018 - 18:09
2
respuestas

¿Por qué necesitamos IPSec cuando podemos cifrar los datos en la capa de aplicación?

Podemos procesar el cifrado de datos en la capa de aplicación de acuerdo con la clave dada. Entonces, ¿por qué necesitamos usar IPSec por seguridad? Digamos que quiero enviar un mensaje a otra máquina a través de Internet. ¿Cuál es un buen ci...
pregunta 10.11.2017 - 17:07
3
respuestas

¿Cómo debemos implementar un programa de descubrimiento responsable internamente solo para los empleados de nuestra organización?

Experimentamos un fenómeno muy interesante en los últimos 6 meses y es que algunos empleados encontraron y reportaron a nuestros equipos de seguridad algunos problemas de seguridad muy importantes. Estábamos pensando en fomentar este tipo de com...
pregunta 29.09.2018 - 12:24
1
respuesta

informe de tripwire - número de inodo

Estoy investigando a Tripwire y me he topado con algo sobre lo que no estoy seguro. En un informe de Tripwire generado después de que modifiqué hosts.deny para incluir un # extra, noté que el número de inodo cambió de 6969 a 6915. Me gust...
pregunta 05.03.2011 - 11:45
3
respuestas

Aprobación de aplicaciones web: al enumerar directorios y archivos de sitios web, ¿cómo saber si HTTP 200 es una página válida o una página de error?

Supongamos que se está probando una aplicación web donde toda la funcionalidad está detrás de un inicio de sesión. Una de las pruebas que se ejecutarán es verificar si alguna de las páginas está disponible sin iniciar sesión. Probamos la U...
pregunta 04.12.2017 - 19:28
6
respuestas

El símbolo del sistema se abre y se cierra de inmediato [duplicado]

Cuando el símbolo del sistema se abre y se cierra de repente. Cambia la configuración de proxy de Google Chrome y todos los navegadores presentes en el sistema. y creo que debido a eso también se modificó mi página de inicio. Muestra los...
pregunta 12.01.2017 - 13:33
2
respuestas

¿Proceso legal para demandar a joejobber? [cerrado]

Actualmente estoy siendo atacado, y quiero demandar a Joejobber. Detalles: Tengo daños reales: el joejob me hace recibir rebotes falsos, que: detener / demorar la recepción de correo legítimo, ya que Gmail limita cómo Mucho correo que...
pregunta 17.04.2011 - 16:06