Todas las preguntas

3
respuestas

¿Qué tan seguro es un conector para auriculares de 3.5 mm en una computadora portátil? [duplicar]

No estoy seguro de si hay un intercambio de pila más adecuado para esto ... He escuchado vagamente de problemas con dispositivos USB que son inseguros por razones obvias, pero ¿qué pasa con las tomas de auriculares? ¿Pueden hacerse pasar por d...
pregunta 16.11.2016 - 05:27
1
respuesta

Correo electrónico estafa de phishing solicitando a los clientes los detalles de la tarjeta

Trabajo para una pequeña empresa de comercio electrónico y durante el fin de semana recibimos algunos correos electrónicos de clientes que afirman haber recibido un correo electrónico pidiéndoles que confirmen los detalles de su tarjeta para pro...
pregunta 14.04.2015 - 14:31
3
respuestas

Correo electrónico falso "DE" para asignar a la cuenta

Estamos asignando correos electrónicos a su cuenta en línea. Descubrimos que puede enviar un correo electrónico falso con una secuencia de comandos cambiando "desde" o "responder a" en el encabezado del correo electrónico. Debe haber una forma s...
pregunta 25.12.2014 - 23:05
3
respuestas

Seguridad en Windows 7 vs Ubuntu

Tengo dos preguntas semi-relacionadas sobre las razones relacionadas con la seguridad que escucho para cambiar a Ubuntu a través de Windows 7 (o de otros sistemas operativos de Windows a otras distribuciones de Linux). Alguien dice que Ubun...
pregunta 20.12.2014 - 00:29
2
respuestas

Se sospecha de pares de torrent falsos con ID "client_test"

Para un buen número de torrents con los que estoy tratando (qBittorrent 3.3.7 aquí), veo una cantidad de entradas en la lista de "Pares" (aparentemente solo muestra compañeros que están actualmente conectados) con client_test/1.0.6.0 en l...
pregunta 12.11.2016 - 21:51
1
respuesta

¿Existen implicaciones de seguridad en la creación de una clave SSH para el usuario root?

He escrito un script de instalación en un servidor para configurar rápidamente nuevos sitios en el directorio / srv. Necesita hacer un git clone , y debe ejecutarse a través de sudo para tener los permisos para hacer todo lo que nec...
pregunta 18.05.2015 - 17:25
3
respuestas

¿Cómo obtener privilegios de raíz después de inyectar código usando una vulnerabilidad de desbordamiento de búfer?

Una vez que el atacante encuentra una vulnerabilidad explotable en un programa de usuario, por ejemplo, un desbordamiento de búfer. Supongamos que su objetivo es obtener privilegios de root y que las contramedidas típicas no están presentes en e...
pregunta 25.12.2014 - 20:58
2
respuestas

¿Puede un operador de telefonía móvil asignar tráfico a cada tarjeta SIM en su red?

Cuando utilizo internet 3G o 4G en mi teléfono, ¿se está ejecutando en la tarjeta SIM o es similar al tráfico de WLAN? ¿Puede un proveedor de red móvil asignar mi tráfico de Internet móvil a mi teléfono mediante el número de la tarjeta SIM o...
pregunta 03.06.2015 - 14:40
2
respuestas

Prevención de inyecciones de SQL

Por lo tanto, soy bastante nuevo en SQL, por lo que no estoy muy familiarizado con la forma de evitar las inyecciones de SQL. Tengo 1 formulario principal que se está utilizando como encuesta y actualmente solo tiene 1 campo de texto. En este...
pregunta 11.02.2015 - 14:43
1
respuesta

¿Existe alguna desventaja de seguridad en el uso del certificado SSL de producción en entornos que no son de producción?

Mi cliente tiene un certificado comodín * .thierdomain.com que está utilizando para media docena de sitios web de producción. Para cada uno de estos sitios hay duplicados en varios entornos, dev, qa, pre-prod, etc. Hasta ahora, otros entor...
pregunta 29.05.2015 - 00:03