Todas las preguntas

2
respuestas

La URL extraña se mostró cuando telnet a mi servidor [cerrado]

No sé cómo preguntar esto porque esto es algo nuevo para mí. Intento con telnet a mi servidor y el resultado fue el siguiente: Trying <IP>... Connected to www.tjto6u0e.site. Escape character is '^]'. Luego probé netstat -a | grep w...
pregunta 22.08.2017 - 02:15
3
respuestas

¿Cómo oculto los archivos dentro de una imagen sin usar ninguna herramienta de esteganografía?

Quiero ocultar archivos dentro de una imagen. Los archivos pueden ser música o video. ¿Es técnicamente posible hacer esto? Si es así, ¿cómo? He buscado en Google para encontrar métodos. Por favor sugiera algunos métodos para principiantes. No...
pregunta 29.07.2012 - 09:14
8
respuestas

¿Cómo evitar revelar la contraseña en un formulario?

Recientemente descubrí que si usa el elemento inspeccionar para ver el código fuente del HTML, puede cambiar este <input type="password"/> a <input type="text"/> y luego puede ver la contraseña revelada. Entonces, ¿cómo...
pregunta 28.01.2016 - 16:47
6
respuestas

Descargar un archivo de un servidor con un secreto: ¿en texto o binario?

Supongamos que un usuario puede hacer clic en un botón en un sitio web y descargar un archivo con un secreto. A través de ajax. Es más seguro si un servidor genera ese archivo y lo envía como 1) zip, tar o similar: un archivo binario . Tipo...
pregunta 26.05.2017 - 17:06
1
respuesta

Seguridad del anclaje de Bluetooth frente al punto de acceso wifi

Estoy usando mi teléfono móvil para conectar mi computadora portátil a la web. Creo que conectar mi teléfono celular a mi computadora portátil con un cable USB sería la conexión más segura, pero si me conecto de forma inalámbrica, ¿es más seg...
pregunta 17.02.2017 - 22:05
4
respuestas

Recuperar códigos de acceso a través del descubrimiento forense

Si cifra un dispositivo con un código de acceso, los datos almacenados en el dispositivo no se pueden recuperar mediante el descubrimiento forense. ¿Qué pasa con el código de acceso en sí? ¿Eso está encriptado también? ¿Pueden los analista...
pregunta 05.11.2015 - 02:37
3
respuestas

¿Qué tan útil es la configuración predeterminada de ModSecurity para una aplicación web genérica?

Escenario: ModSecurity con una configuración "predeterminada" o "genérica" (como la que pueden proporcionar los proveedores de alojamiento compartido, por ejemplo). Aplicación web genérica (personalizada, poco común o desconocida), para la...
pregunta 05.10.2018 - 19:41
1
respuesta

Tor navegador requisitos adicionales de anonimato [duplicado]

Tor y Tor Browser hacen un buen trabajo al proporcionar anonimato, pero no podemos confiar solo en ellos. El desarrollo de nuevas técnicas para identificar usuarios web (como las huellas dactilares de lienzo) significa que el uso de Tor o s...
pregunta 13.12.2015 - 17:38
2
respuestas

¿Qué tan difícil es hackear una cuenta de correo web con una contraseña de 8 caracteres?

Suponga que el hacker comienza solo con su dirección de correo electrónico y que tiene un alto incentivo para obtener acceso. ACTUALIZACIÓN: También asuma que la contraseña es única (nunca se usa en ningún otro lugar) y NO es una palabra que...
pregunta 15.04.2016 - 15:00
3
respuestas

Administrador de tareas y keyloggers

Sé que algunos de los mejores keyloggers no se pueden ver desde el Administrador de tareas. ¿Dónde se puede ver si tales keyloggers se están ejecutando en el sistema? ¿Estarán en los Servicios de Windows o también estarán ocultos desde allí?...
pregunta 27.03.2013 - 18:05