Todas las preguntas

2
respuestas

¿Software de crack md5 distribuido?

Estoy estudiando sobre descifrar contraseñas usando fuerza bruta, y en mi forma encontré softwares como John the Ripper y MDCrack, que funcionan muy bien, pero están restringidos a una máquina. ¿Hay algún software que pueda instalar en mis PC...
pregunta 26.08.2012 - 00:05
2
respuestas

Dominios C&C utilizados por el troyano Flame / Skywiper

Estoy tratando de averiguar si alguno de nuestros clientes ha sido infectado por el reciente troyano / gusano Flame. Tengo acceso a nuestros registros de proxy, por lo que quiero buscar cualquier solicitud realizada a los dominios "conocidos"...
pregunta 31.05.2012 - 13:59
2
respuestas

¿Es esto suficiente para un NIDS?

Estoy realizando mi proyecto principal en el sistema de detección de intrusos en la red (redes Ethernet) y tengo algunos problemas para decidir si he agregado suficientes funciones. Actualmente el sistema detecta lo siguiente: Ataques de...
pregunta 12.08.2012 - 16:52
3
respuestas

¿Existe una IDS basada en patrones de proceso?

Después de leer lo que Metasploit es capaz de hacer, mis pelos grises obtuvieron aún más. Según tengo entendido, los métodos de ataque actuales se están realizando sin alterar ningún archivo en un sistema de archivos, lo que hace que el HIDS...
pregunta 18.04.2012 - 20:52
4
respuestas

¿Ha intentado algún virus comprometer la base de datos antivirus?

Estaba usando una versión anterior de Norton Anti Virus y no se ejecutó la Actualización en vivo. La solución fue cambiar el nombre de un archivo. Esto me hizo pensar que si un virus podría reemplazar una base de datos antivirus con su propia ve...
pregunta 05.09.2012 - 08:35
3
respuestas

¿Es Aescrypt una herramienta válida para el cifrado o no?

Me gustaría saber si Aescrypt es una herramienta válida, o si para una protección muy segura, la única opción es usar un software como gpg o similar. Más Tengo otra curiosidad: si uno no quiere usar correo electrónico cifrado con un software...
pregunta 05.10.2012 - 19:50
4
respuestas

¿Qué medidas debe tomar el sitio de acuerdo con las leyes de protección de datos?

Muchos países tienen legislación de protección de datos: Directiva de protección de datos en la UE Ley de protección de datos de 1998 en el Reino Unido leyes de privacidad en EE. UU. La aplicación web puede tener un formulario de regi...
pregunta 04.04.2012 - 08:32
2
respuestas

¿Pueden los datos de sabotaje (el complemento) modificar las solicitudes de varias partes?

Estoy haciendo algunas pruebas en mi aplicación web con Tamper Data. He tenido éxito con los datos de sabotaje en el pasado para las solicitudes de publicación HTTP normales, pero en este caso particular, quiero modificar una solicitud de public...
pregunta 28.12.2011 - 15:28
2
respuestas

¿Puede una compañía emisora de tarjetas almacenar el número CVV, la fecha de caducidad y el número de la tarjeta de 16 dígitos?

Tengo una tarjeta de plástico de cantidad limitada emitida por una determinada empresa. Cuando inicio sesión en mi cuenta en línea de la misma compañía, puedo ver los detalles completos: el número de tarjeta de 16 dígitos, el nombre, la fecha de...
pregunta 30.12.2016 - 20:05
8
respuestas

¿Explica las ventajas de SSL para el comercio electrónico a personas no profesionales?

Necesito explicar por qué tener un certificado SSL es una buena inversión para un comercio electrónico. ¿Cómo hago esto cuando la otra persona es un propietario de un negocio inteligente pero no tan inteligente como la tecnología?     
pregunta 27.07.2012 - 09:38