Todas las preguntas

8
respuestas

¿Se puede infectar solo al estar conectado a Internet (nada más)?

Tengo un enrutador y soy el único usuario. Tengo una computadora con Linux y una tableta con Windows 8.1. Debido a algunos problemas, tuve que reinstalar Windows en la tableta. Como soy un poco paranoico con respecto a virus y malware, me gus...
pregunta 27.06.2015 - 16:01
8
respuestas

¿Puedo detectar ataques de aplicaciones web al ver mi archivo de registro de Apache? [cerrado]

Ocasionalmente, obtengo clientes que solicitan que miren su archivo access_log para determinar si algún ataque web tuvo éxito. ¿Qué herramientas son útiles para discernir ataques?     
pregunta 12.11.2010 - 01:36
2
respuestas

¿Qué permite realmente la puerta trasera de Juniper a un atacante?

El puerta trasera Juniper ScreenOS recientemente descubierto proporciona acceso administrativo a estos cortafuegos, pero en términos de acceso a datos valiosos, ¿puede realmente proporcionar a un atacante algo que no sea de registro? ¿Puede...
pregunta 20.12.2015 - 13:01
7
respuestas

¿Es seguro hacer una conexión VPN a través de la cafetería? ¿WIFI?

En mi computadora portátil de trabajo, regularmente creo una conexión VPN que uso para escritorio remoto en nuestro servidor web. ¿Es seguro hacerlo en una cafetería donde hay personas al azar conectadas a la misma red wifi?     
pregunta 27.11.2012 - 18:57
5
respuestas

¿Es WebGL un problema de seguridad?

¿Es WebGL un problema de seguridad potencial debido al bajo nivel de acceso que proporciona? Por ejemplo, una página web puede intentar compilar y ejecutar cualquier fuente de sombreado que desee. Parece que la seguridad sería especialment...
pregunta 16.04.2012 - 05:16
6
respuestas

¿Está infectando un vehículo con un virus?

Refiriéndose a los expertos en seguridad que demostraron tomar el control de dos modelos de vehículos populares utilizando computadoras portátiles conectadas a las unidades de control del motor ( enlace ), ¿cuáles son las posibilidades de que ha...
pregunta 30.09.2013 - 11:39
6
respuestas

¿Cómo comenzar con un programa de seguridad de la información?

Soy un probador de software, InfoSec es principalmente tangencial para mi trabajo y la gente solo me hace preguntas sobre InfoSec porque no tengo miedo de usar Google o Stack Exchange cuando no sé algo. (que es la mayor parte del tiempo) Nues...
pregunta 28.08.2017 - 18:52
3
respuestas

¿Cómo funciona el envenenamiento bayesiano?

Esta respuesta menciona el envenenamiento bayesiano al pasar y he leído el wikipedia page pero no siento que lo haya comprendido por completo. El primer caso, donde un spammer envía un spam con una carga útil (enlace, archivo malicioso, et...
pregunta 19.11.2014 - 11:10
6
respuestas

¿Qué tan seguro es FileVault 2 mientras la computadora está en modo de suspensión?

¿Qué tan seguro es el cifrado de disco de Apple FileVault 2 cuando alguien tiene acceso físico o de red mientras la computadora está en modo de suspensión o está ejecutando un protector de pantalla? ¿Hay formas de evitar FileVault 2 cuando la co...
pregunta 15.08.2012 - 13:58
5
respuestas

ZX Spectrum tape loader: ¿cómo se implementó la prevención de copia?

Tengo curiosidad por saber cómo se implementó la prevención de copia para juegos u otros programas cargados desde el cassette en las microcomputadoras de principios de los 80, como la ZX Spectrum 48k. Si recuerdo bien, algunos juegos incluso log...
pregunta 12.12.2012 - 13:25