Todas las preguntas

4
respuestas

DDoS: ¿Un protocolo en el que la víctima dice "No me envíe tráfico durante N ms"?

Cuando un servidor detecta (sea cierto o no) que está bajo un ataque DDoS, ¿qué tal un protocolo donde envía un mensaje no falsificado a los enrutadores que dice "No enviar tráfico a mi dirección IP durante N ms" a reduzca la obstrucción de la r...
pregunta 07.12.2016 - 19:56
2
respuestas

¿Puede un archivo de imagen con stegano ser malware cuando se guarda en algún lugar?

Estaba leyendo un artículo sobre malware activo en banners publicitarios, limitado a sistemas con navegadores IE con algunas configuraciones. Millones expuestos a malvertising que ocultaba el código de ataque en píxeles de banner    Los...
pregunta 10.12.2016 - 17:15
1
respuesta

Haciendo que la PII no tenga valor [cerrado]

Durante los últimos años he pensado en la información personal identificable o la PII. El robo de identidad es un gran negocio * para los malos. Ganan toneladas de dinero de la parte de atrás de los insultos pobres que, o bien les dan su info...
pregunta 16.12.2016 - 21:31
1
respuesta

Redireccionamiento de Firefox a otras páginas web y el botón de actualización del complemento Adobe Flash Player redirige a otra página web (no a la página oficial de adobe) [duplicar]

Cuando intento actualizar el complemento Adobe Flash Player para Firefox haciendo clic en el botón para actualizar el complemento, se redirige a itsmyviews.com. Además, cuando visito cualquier sitio, mi navegador transfiere datos de nexac.com,...
pregunta 25.12.2016 - 06:28
1
respuesta

Extensión de Chrome: solicitud de origen cruzado

¿Las extensiones de Chrome pueden realizar solicitudes de origen cruzado inyectando un javascript en la página principal? Si es así, ¿no es una vulnerabilidad de seguridad? Scripts de contenido de Google Chrome Solicitudes de origen cru...
pregunta 19.12.2016 - 21:27
1
respuesta

CrashPlan: ¿La contraseña de la clave de archivo está almacenada en el servidor?

Estoy considerando habilitar la Contraseña de clave de archivo en mi cuenta de CrashPlan. Me gustaría entender qué tan segura es esta característica. CrashPlan documentación de la Llave de Contenidos de la Víctima en las políticas y los recu...
pregunta 21.12.2016 - 15:54
1
respuesta

¿Qué información pueden filtrar los dispositivos WiFi sin conectarse realmente?

El Sr. Paranoid camina de un lugar seguro a otro. En medio de su viaje, se apaga: ¡su dispositivo inalámbrico (computadora portátil, iPad u otros dispositivos electrónicos de consumo comunes) está encendido! Si enviara información a un punto de...
pregunta 16.12.2016 - 10:10
1
respuesta

¿Servicio de tarjeta de crédito honeypot?

Recientemente obtuve mis dos tarjetas usadas en transacciones fraudulentas. Estoy tratando de rastrear la fuga. ¿Hay algún lugar donde pueda comprar un número de tarjeta de crédito falso que rechace todas las transacciones, pero que me muestr...
pregunta 05.01.2017 - 11:11
1
respuesta

Restricción al panel ui en BeEF + Bettercap genera un inicio de sesión de error

No estoy seguro de haber descubierto un posible error. Ya informé al personal de Bettercap en su Github de Bettercap pero como puede ver en ese enlace, parece que el problema es no del lado de Bettercap. Tal vez sea un error de BeEF o me estoy...
pregunta 04.01.2017 - 19:56
2
respuestas

¿Cómo pueden las compañías de antivirus analizar la gran cantidad de muestras que reciben?

Las compañías de antivirus recopilan muestras de sus productos o los usuarios pueden enviarlas directamente a través de formularios en sus sitios web. El número de muestras recolectadas es muy grande. ¿Cómo puede un grupo de analistas analizar u...
pregunta 08.02.2017 - 14:37