Todas las preguntas

4
respuestas

¿Cuál es la diferencia entre el ataque mitm y el rastreo?

¿Cuál es la diferencia entre el ataque MITM y el rastreo? ¿También podría alguien nombrar algunos otros ataques similares a esos?     
pregunta 28.08.2014 - 10:08
3
respuestas

¿El uso mínimo en Windows 10 justifica el filtrado de todos los puertos además de 22, 80, 443?

Yo uso Windows 10 home en mi computadora personal. Abrí cmd y corrí: netstat -a Vi una gran lista de puertos que están en modo " LISTEN " y algunos otros no pude reconocer su estado, ya que nunca aprendí mucho sobre Seguridad de la in...
pregunta 18.01.2018 - 18:59
3
respuestas

¿Qué tan segura es una contraseña compuesta de tres o cuatro palabras de tres letras?

Según esto , una contraseña como dinwryran es seguro contra un ataque de fuerza bruta. ¿Es esto cierto? Si no, ¿por qué?     
pregunta 22.10.2017 - 02:15
3
respuestas

Cómo evitar que Javascript obtenga mi ubicación

Normalmente uso un servidor proxy para navegar de forma anónima. Ahora me doy cuenta de que es posible encontrar la ubicación de un usuario utilizando la API de geolocalización. ¿Cómo navegar de forma anónima sin desactivar JavaScript?     
pregunta 07.12.2012 - 05:08
4
respuestas

¿Puede la escuela ver lo que está haciendo en su computadora portátil cuando está conectada a la red WiFi de su casa?

Tengo una computadora portátil de la escuela, cada estudiante recibe una y también la lleva a casa para su trabajo. ¿Pueden ver los sitios web que usas cuando usas tu WiFi en casa?     
pregunta 21.01.2017 - 05:05
4
respuestas

Inyección de SQL simple para omitir el inicio de sesión en MariaDB

Estoy probando SQL Injection en mi host local. Tengo un formulario HTML simple, con un nombre de usuario, contraseña y un botón de envío. Entonces, después de hacer clic en el envío, el usuario se redirige de login.html a una página llama...
pregunta 13.04.2018 - 01:54
4
respuestas

¿Por qué son tan obvios los intentos de phishing?

Entiendo que las estafas regulares de correo electrónico son tontas a propósito, para filtrar a las personas inteligentes y facilitar el procesamiento de las respuestas. Pero el phishing se basa en engañar a las personas para que piensen que...
pregunta 02.05.2017 - 20:54
3
respuestas

¿Probar un sitio web de clearnet para un servicio oculto?

Recientemente, realicé una exploración del servicio nmap contra una lista de dominios y uno de los scripts de NSE que se ejecutaban era cadenas de huellas dactilares. Este script aparentemente extrae cadenas ASCII de servicios no identificado...
pregunta 06.03.2018 - 10:06
3
respuestas

¿Qué impide que las personas modifiquen las cookies para cambiar quiénes inician sesión?

Estoy desarrollando una red social y, según mi conocimiento, la mejor manera de almacenar entre páginas en las que el usuario está conectado es mediante cookies. Por lo tanto, supongamos que estoy almacenando una cookie de la ID de usuario que e...
pregunta 07.06.2017 - 19:01
2
respuestas

Con GPG, ¿puede "descifrar" un archivo que no ha sido cifrado?

Al leer sobre el cifrado asimétrico hace un tiempo, recuerdo haber leído que podría "descifrar" un archivo no cifrado con su clave privada, luego otros (cualquiera) podrían "cifrarlo" con su clave pública para recuperar el archivo original y Ase...
pregunta 20.08.2016 - 18:00