Todas las preguntas

2
respuestas

¿Cómo puedo asegurarme de que mi empleador anterior ya no tenga acceso a mi computadora? [cerrado]

¿Cómo puedo estar seguro ahora de que ya no trabajo para una compañía determinada que no están accediendo a mi computadora desde su lado? Ocurren cosas extrañas (alguien elimina un grupo determinado de mis amigos en Facebook y luego vuelve a pon...
pregunta 26.12.2013 - 22:07
2
respuestas

¿Hay “IP de LAN” en Internet?

Tengo una aplicación web hecha en casa y pensé que una forma fácil de proteger su interfaz de administración sería simplemente rechazar todas las IP que no sean 192.168. . . ¿Es esto viable? ¿Es posible que alguien falsifique las IP de LAN en In...
pregunta 17.11.2013 - 09:57
2
respuestas

¿Mi computadora está intentando descargar algo malicioso de Dropbox?

La computadora de mi esposa se vio comprometida recientemente y he intentado limpiarla. Instalé Microsoft Network Monitor para ver si había algún tráfico de Internet inexplicable y noté una conexión a Dropbox. Aquí están los detalles dados:...
pregunta 09.12.2013 - 08:06
1
respuesta

¿Qué hace este código potencialmente malicioso? [cerrado]

Mientras leía un sitio web llamado 4chan / b / alguien publicó este fragmento de código, me preguntaba qué hace cuando se ejecuta. Parece ser un código C, ¿qué tan dañino es? Esta es la publicación completa: Run a live system and try this:...
pregunta 13.12.2014 - 01:33
1
respuesta

Si encuentro una vulnerabilidad de Microsoft, ¿obtengo crédito por informarla directamente a Microsoft?

Sé que si descubre una vulnerabilidad en un producto de código abierto, tiene la opción de solucionarlo usted mismo, creando un informe de error u otros métodos para demostrar que ha contribuido a Internet (lea la sociedad si lo desea) como un t...
pregunta 18.10.2013 - 00:56
1
respuesta

¿Puede alguien explicar, en términos simples, cómo funciona el ataque FREAK en los navegadores?

¿Hay alguna razón por la que solo afecte a los navegadores en máquinas Windows y no en entornos Mac o UNIX / LINUX? Una gran cantidad de redacción en este sitio es particularmente complicado y no entiendo completamente lo que conlleva el ataqu...
pregunta 06.03.2015 - 04:22
2
respuestas

¿Es posible que un sitio web de código abierto sea seguro?

Digamos que quiero desarrollar un sitio web con una comunidad, y por eso quiero que sea de código abierto. Sin embargo, este sitio web no va a ser estático. Sin embargo, parece que revelar las conexiones de la base de datos y las consultas re...
pregunta 15.12.2014 - 16:47
2
respuestas

¿Cómo crear un mecanismo anti-inundación sin dejar fuera las VPN?

Estoy tratando de proteger mis aplicaciones de algunos bots que funcionan mal o intentan eliminar mis sitios (muchas solicitudes de las mismas IP en los registros). Cada vez que alguien solicita una acción costosa o relacionada con la segurid...
pregunta 25.10.2013 - 16:41
2
respuestas

Compañero de piso hackeado con frecuencia: ¿Cómo protejo mi red / dispositivos?

Si absolutamente tenía que compartir una red con un usuario que tenía un enfoque muy poco estricto de seguridad y fue frecuentemente pirateado (1 a 2 meses por más de un año ), ¿qué podría considerar hacer para asegurar su propio sistema osx...
pregunta 10.02.2015 - 21:44
5
respuestas

Más allá de la aplicación de parches, ¿cómo puedo reducir el riesgo de vulnerabilidades del navegador?

Mantener los navegadores web en la versión más actualizada y también los complementos que se utilizan es prácticamente todo lo que hacemos. ¿Hay algo más que pueda hacer para reducir el riesgo de vulnerabilidades del navegador? Lo único en lo...
pregunta 23.12.2014 - 13:07