Todas las preguntas

5
respuestas

Tengo que escribir la información de la tarjeta de crédito en un papel y enviarla. ¿Cómo puedo minimizar mi riesgo?

Estoy llenando un formulario para configurar un pago recurrente con un edificio del gobierno local. El formulario solicita que coloque el número de mi tarjeta de crédito, la fecha de caducidad y el número de CVV, algo que no puedo dejar de hacer...
pregunta 31.07.2018 - 14:40
3
respuestas

¿Cuál es la probabilidad de obtener información confidencial de una cinta de copia de seguridad?

Para el propósito de la pregunta, voy a pintar una imagen: Un administrador del sistema mantiene y realiza una copia de seguridad de un servidor de producción para clientes con información financiera confidencial (números de cuenta, nombres,...
pregunta 02.03.2012 - 21:40
4
respuestas

Netcat IP Spoofing

Me estoy conectando a un servidor nc -v 192.168.0.1 1111 Pero quiero hacer IP spoofing porque el servidor en 192.168.0.1 solo acepta comandos de 7.7.7.7 Somos dos amigos, yo soy 192.168.1.1, y mi amigo es 192.168.0.1. Mi amigo instaló un de...
pregunta 22.04.2012 - 10:35
2
respuestas

¿Cuál es el objetivo final de hackear un servidor web? [cerrado]

Recientemente, noté una gran cantidad de tráfico generado por robots automatizados que estaban buscando vulnerabilidades en mi servidor web. Buscaban principalmente formas de piratear plesk / wordpress que ni siquiera tengo ejecutando en el serv...
pregunta 15.01.2014 - 11:13
3
respuestas

¿Existe una detección anti-proxy disponible?

Los sitios como Wikipedia y Google (entre otros) no te permiten registrarte a través de un proxy o TOR (al menos con Google, debes proporcionar verificación por SMS si te registras a través de un proxy). De alguna manera, detectan que están detr...
pregunta 20.03.2013 - 16:13
3
respuestas

¿Es posible obtener la clave de cifrado cuando tiene el texto sin formato?

Tengo una pregunta sobre SHA256. Sé que este algoritmo se utilizó para cifrar un texto, que tengo. También tengo la versión encriptada de este texto. Mi pregunta es, ¿puedo obtener de alguna manera la clave de cifrado con esas informaciones?   ...
pregunta 12.04.2013 - 09:56
3
respuestas

¿Número de teléfono móvil GSM falso?

En mi humilde opinión, había un video de Blackhat al respecto, pero no puedo encontrarlo: ¿Es un problema existente que un número de teléfono móvil pueda ser falsificado? Me refiero cuando uso la banca por internet: El atacante obtuvo la c...
pregunta 26.08.2013 - 04:31
6
respuestas

¿Por qué el campo de contraseña no muestra el texto ingresado?

¿Por qué el campo de contraseña no muestra el texto ingresado? Cuando ingresamos la contraseña, muestra ... o ' * '. ¿Cuáles son las ventajas de seguridad de esto?     
pregunta 09.08.2012 - 18:41
4
respuestas

¿Hay alguna manera de evitar que los sudoers editen cosas en / etc / ssh / sshd_config?

Tengo el inicio de sesión de root deshabilitado en SSH y quiero poder eliminar la posibilidad de que un usuario sudo edite el archivo / etc / ssh / sshd_config y habilite el inicio de sesión de root ssh. ¿Es esto posible?     
pregunta 28.08.2013 - 15:37
3
respuestas

Usando un IPS como alternativa a mod_security

Estoy considerando implementar mod_security como una adición a nuestra infraestructura web. Sin embargo, me preocupa el aumento de carga, ya que estos servidores reciben muchos aciertos. Estoy considerando usar IPS como Snort en línea entre los...
pregunta 16.10.2012 - 19:03