Todas las preguntas

0
respuestas

Adjuntar un nuevo dispositivo en Linux solo después de la contraseña

¿Hay alguna forma de restringir la conexión de nuevos dispositivos en linux, por lo tanto, al conectar un nuevo dispositivo a través de usb, PCI, FireWire y cualquier otra forma, el nuevo dispositivo se habilitará solo después de ingresar la con...
pregunta 16.09.2017 - 09:55
1
respuesta

Cómo rastrear quién inició una transferencia remota de archivos a través de TeamViewer si tengo un archivo de registro

Entré en mi oficina una hora después de una transferencia remota de archivos iniciada por un usuario desconocido. Lo deshabilité de inmediato y examiné los archivos que transfirieron, que incluyen un cheque en blanco con mi enrutamiento y mis nú...
pregunta 11.09.2013 - 03:59
1
respuesta

Explotando problemas de corrupción de memoria usando un archivo DLL

Estaba escuchando una charla sobre la Conferencia Orientada a la Explotación Orientada por el Retorno de Black Hat 2010. El orador mencionó algo sobre el uso de DLLs para explotar algunos de los problemas de corrupción de memoria. Sé que la...
pregunta 06.10.2013 - 05:18
0
respuestas

¿Cómo obtengo la información de autenticación de usuario de Linux de forma segura?

Por motivos de seguridad, la aplicación debe saber con seguridad quién está conectado y para qué grupos están autorizados. Esto debe hacerse de manera segura para que una aplicación de usuario no pueda realizar un ataque en el ataque central. Po...
pregunta 14.08.2017 - 22:22
1
respuesta

Ayuda para elegir la virtualización correcta para un CTF [cerrado]

   Soy un profesor de informática cibernética de secundaria que también enseña   Cursos de seguridad cibernética. He estado buscando algo bueno   CTF 'principiantes' que podría organizar para mis estudiantes, pero muchos   requieren conocimiento...
pregunta 23.09.2017 - 02:59
0
respuestas

Evita que el desarrollador / propietario vea los datos del usuario con una API insegura

Estoy creando un chatbot para mi universidad en GroupMe, que es muy popular allí. El bot, por ejemplo, permitirá a los usuarios enviar mensajes a sus grupos de chat como / menus (asumiendo que "/" es el carácter que indica un comando al bot), o...
pregunta 20.08.2017 - 17:05
0
respuestas

¿Están las cuentas de Office 365 de las empresas excesivamente expuestas a ataques de fuerza bruta?

A principios de este año, el parlamento escocés fue atacado por lo que se describe como una "Fuerza Bruta" ciberataque. Se dijo que el ataque estaba dirigido a "MSP y personal con direcciones de correo electrónico parlamentarias" . Este a...
pregunta 25.08.2017 - 09:28
0
respuestas

¿Es seguro mostrar un resumen de la actividad de la sesión después de cerrar la sesión?

Como se señaló en el sistema de banca por Internet de DBS, muestra un resumen after Hice clic en cerrar sesión. Da un registro de actividad realizado durante la sesión. Lo que pensé, durante el proceso de cierre de sesión, la sesión actual (en...
pregunta 15.08.2017 - 08:13
0
respuestas

¿Puedo usar whatsapp como gmail con inicio de sesión y contraseña? sin cada vez código de escaneo? [cerrado]

¿Puedo usar la aplicación whats como gmail con inicio de sesión y contraseña? sin cada vez que escanee el código? Porque necesito la app whats alguna vez diferente computadora. Entonces, ¿es posible hacer una identificación y contraseña para usa...
pregunta 23.09.2017 - 20:02
1
respuesta

Se rompe la censura de Wikipedia después de acceder a Wikimedia

Vivo en Turquía, ¡y Wikipedia está bloqueada por alguna razón estúpida! Pero me he dado cuenta de que si abro " enlace " que no está censurado, puedo acceder a Wikipedia como si no está bloqueado en absoluto, siempre que esté usando el mismo...
pregunta 16.09.2017 - 18:57