Todas las preguntas

1
respuesta

¿La incrustación de imágenes en PDF conserva los metadatos?

Tengo un archivo PDF en el que puedo seleccionar imágenes para incrustar. Los clientes no son técnicos, por lo que no quiero que eliminen los metadatos (por ejemplo, la ubicación GPS de las fotos, etc.). ¿El PDF los eliminará automáticamente cua...
pregunta 09.05.2018 - 14:21
1
respuesta

¿Hay alguna manera de averiguar qué información nos pregunta el sitio web sobre nosotros? [cerrado]

¿Qué herramienta o software debo buscar para averiguar qué datos de "huellas digitales" un sitio web está siguiendo? Me gusta, quiero saber, si el sitio web busca un caché y / o fuentes instaladas en el sistema, o Canval, métodos WebGL. Hubo...
pregunta 20.08.2018 - 15:14
1
respuesta

Router - ¿hay algo que "limpiar" antes de vender?

Es un Linksys WRT1900AC. Más allá de restablecer el firmware, hay algo más que debería considerar, ya que se ha utilizado en una empresa. Estoy pensando en información personal identificable desde un punto de vista legal. Pensé que no, pero sigo...
pregunta 11.03.2018 - 21:45
1
respuesta

¿Cómo averiguar la contraseña de Wi-Fi con ataque de diccionario sin conectarse a Wi-Fi?

Tengo un problema específico. ¿Hay alguna posibilidad de cómo averiguar la contraseña de Wi-Fi con ataque de diccionario sin conectarse a Wi-Fi? Lo necesito para mi tesis de licenciatura, en la que utilizo la aplicación de Android WIBR + que...
pregunta 22.03.2018 - 08:49
3
respuestas

Administrador de contraseñas y recuperación de cuenta

Me gustaría comenzar a usar un administrador de contraseñas, pero no estoy seguro de cómo manejar la recuperación de la cuenta. No soy un criminal o un agente secreto, por lo que si pierdo mi contraseña maestra (o mi segundo factor de autenti...
pregunta 15.04.2018 - 13:01
1
respuesta

¿Puedo saber que mi altavoz bluetooth ha sido hackeado?

Tengo un parlante bluetooth JBL Go emparejado con una computadora portátil Dell con Ubuntu 17.10 . Sospecho que la actividad intermitente maliciosa en ese hablante, pero no estoy segura y estoy buscando pruebas o pruebas de que no se hay...
pregunta 17.04.2018 - 09:19
1
respuesta

¿Hay algún beneficio al configurar una clave de seguridad en una cuenta que ya tiene 2FA basado en teléfono?

Estoy viendo las opciones 2FA para mi cuenta de Google y noté que ahora te permiten agregar una clave de seguridad a tu cuenta. Soy un poco novato en infosec, pero estoy luchando para ver el beneficio para mí. Mi teléfono ya cubre el componente...
pregunta 04.04.2018 - 07:39
1
respuesta

Desarrollo de exploits: ¿Los diferentes dispositivos con el mismo sistema operativo / arquitectura tendrán la misma memoria de proceso (por ejemplo, direcciones) para un binario determinado?

A veces, cuando desarrollo un exploit que funciona perfectamente en una máquina dada, fallará en otra diferente, a pesar de que tienen el mismo sistema operativo / arquitectura y configuraciones (como el lenguaje, que en mi experiencia puede ten...
pregunta 30.03.2018 - 23:19
2
respuestas

¿Las credenciales de SOCKS5 son seguras durante la autenticación en el servidor proxy?

He leído varios tutoriales, pero no estoy totalmente seguro. Si configuraré mi propio servidor proxy SOCKS5 en VPS, configúrelo para usar el nombre de usuario y la contraseña. ¿Estarán seguras estas credenciales mientras que la autenticación...
pregunta 07.04.2018 - 07:58
3
respuestas

¿Qué certificado SSL debo comprar para un sitio web con un subdominio?

Quiero comprar un certificado SSL / TLS para mi sitio web, por tres razones: Para poder mostrar notificaciones web-push Mejorar las clasificaciones de sitios web en Google Obtenga más confianza de los visitantes Tengo un solo dominio....
pregunta 28.04.2018 - 15:35