Todas las preguntas

7
respuestas

Leyendo el marco de la memoria física que antes pertenecía a otro proceso para leer el contenido de su página de memoria

Tuve una conversación con @ anger32 que dice que poner a cero un marco de página de memoria física al pasar la página respaldada por eso El paso a otro proceso no es responsabilidad de sistemas operativos como Windows y Linux (aunque lo hacen,...
pregunta 13.01.2016 - 12:50
7
respuestas

¿Cómo evitar que los administradores accedan a los registros de su propia actividad?

La idea sería prevenir a un atacante que haya robado una cuenta de root / admin o haya escalado para borrar sus propias actividades o incluso leer los rastros de lo que está haciendo. Supongamos que estamos bajo Linux, iniciamos sesión con audit...
pregunta 21.09.2018 - 19:22
5
respuestas

¿Cómo saber si una NIC está en modo promiscuo en una LAN?

¿Cómo saber que una NIC está en modo promiscuo en una LAN?     
pregunta 06.05.2011 - 23:24
6
respuestas

¿Qué tan útiles son las entradas de CVE?

La mayoría de las entradas de CVE no se complementan con una explicación completa del error en sí, ni siquiera una prueba de concepto que demuestre el error. Todo lo que tienen es una descripción abstracta de alto nivel de los posibles efectos s...
pregunta 09.02.2017 - 19:05
5
respuestas

¿Cómo una política de escritorio limpio proporciona beneficios de seguridad?

Estoy empezando a estudiar Security + usando el libro de Darril Gibson. Tomé el pre-examen y una de las preguntas es "¿Cuál es el beneficio de seguridad más importante de una política de escritorio limpio?" Las opciones son: Prevenir enfe...
pregunta 06.03.2013 - 15:01
4
respuestas

MasterCard quiere reemplazar las contraseñas con selfies; ¿Cómo mejora esto la seguridad? [duplicar]

MasterCard apunta a reemplazar las contraseñas con selfies. Enlace 1 Link 2 Link 3    La aplicación Identity Check Mobile les permitirá a los clientes completar las compras sin la necesidad de ingresar una contraseña o PIN, las medida...
pregunta 16.03.2017 - 12:50
1
respuesta

¿Qué se entiende por "Vulnerable con: css class selector" para JQuery?

Principalmente soy un principiante en ciberseguridad. Encontré esto el otro día acerca de cómo JQuery 1.3.2 es vulnerable a los selectores de CSS y al hash de ubicación ( fuente ) . Entiendo cómo funciona XSS y sé qué son los selectores de CS...
pregunta 13.11.2017 - 02:19
4
respuestas

¿Es posible detectar un honeypot? [cerrado]

¿Existen técnicas para saber si una máquina es un honeypot (o indicadores sospechosos)? ¿Qué técnicas se pueden usar para un software dentro del honeypot o fuera de él? ¿Qué técnicas usan el malware para prevenir la infección de honeypot?...
pregunta 01.06.2015 - 21:53
1
respuesta

Mi comprensión de cómo funciona HTTPS (por ejemplo, gmail)

Quiero preguntar si mi comprensión a continuación es correcta o no con respecto al HTTPS utilizado para la página web que estamos visitando. Usaré Gmail como ejemplo: Mi computadora portátil intenta conectarse al servidor de Gmail y envía...
pregunta 12.04.2012 - 04:13
3
respuestas

¿Qué tan seguro es pedir caracteres específicos de contraseñas en lugar de todo?

En algunos sitios autenticados con contraseña, se le solicita que ingrese una selección aleatoria de caracteres específicos de su contraseña en lugar de la palabra / frase completa. Por ejemplo, podría decir 'Ingrese la 1ª, 4ª y 8ª letra' y prop...
pregunta 23.09.2011 - 11:45