Todas las preguntas

1
respuesta

Ataque de hambre DHCP

El cliente y el servidor DHCP intercambian cuatro mensajes (Descubrir, Ofrecer, Solicitar y Confirmar) antes de llegar a un acuerdo sobre el arrendamiento de una dirección IP determinada por un tiempo determinado. Por otro lado, el ataque consis...
pregunta 16.07.2017 - 20:16
3
respuestas

Quiero alojar un servidor desde la computadora de mi casa; ¿seguro?

Estoy planeando hacer público un sitio web en el que he estado trabajando; Me parece que (en mi experiencia muy limitada) la única forma en que puedo hacerlo sin tener que pagar dinero extra a hosts externos, etc. es alojar el servidor desde mi...
pregunta 26.08.2016 - 12:31
2
respuestas

Bajo el ataque xmlrpc, ¿cuál es el mejor enfoque?

Estoy ejecutando una aplicación php en un VPS. Recientemente empecé un blog para mi aplicación en el mismo servidor, usando wordpress y nginx. Todo funcionaba bien, hasta hoy el servidor devolvía el error 502 y era extremadamente lento. Despu...
pregunta 26.08.2016 - 00:30
1
respuesta

¿Cómo detectar si mi teléfono Android viene con malware preinstalado?

Me di cuenta de que mi Android está intentando ejecutar tareas que no he autorizado y que no conozco. Cuando reinicio de fábrica este dispositivo, intenta abrir lo que creo que es un tipo de malware. Si no hay conexión a internet, simplemente ca...
pregunta 01.09.2016 - 17:49
2
respuestas

¿Cómo lidiar con herramientas de administración como ipscanners y PSTools?

En mi empresa (y en muchas otras en todo el mundo) existe un amplio uso por parte de los equipos de tecnología de herramientas como ipscanners, psexec, pskill y otras herramientas. ¿Cómo gestiona o controla el uso de dichas herramientas en su...
pregunta 12.08.2016 - 07:26
1
respuesta

¿Cuáles son las mejores prácticas para mantener actualizados los servidores de Linux?

Recientemente me mudé de la administración de Windows Server a la administración de Linux. En Windows me acostumbro a practicar que todas las actualizaciones críticas y de seguridad están instaladas lo antes posible en su lanzamiento. En Windows...
pregunta 16.08.2016 - 13:02
2
respuestas

¿Cuál es la principal diferencia entre Wireshark y Network Miner?

¿Hay un ejemplo en términos de análisis forense en el que Wireshark pueda ser el único método para extraer los datos en su archivo .pcap?     
pregunta 09.08.2016 - 08:27
1
respuesta

Pruebas de penetración: ¿cómo corregir una vulnerabilidad?

Bienvenido, siempre quise preguntar esto, ¿cómo arreglas / parcheas una vulnerabilidad por ti mismo? / tal vez sea posible duplicar, pero no encuentro lo mismo, o busco en la forma incorrecta ... (lo siento) / Sé un poco cómo probar una vulne...
pregunta 28.08.2016 - 08:29
1
respuesta

¿Cómo puede una ONG garantizar una comunicación móvil segura entre la sede y sus delegados en el campo?

Trabajo para una ONG que realiza proyectos de ingeniería en varios países en desarrollo. Nuestros delegados que están haciendo el trabajo de campo son, en su mayor parte, no muy conocedores de la tecnología, i. mi. no sabrían cómo configurar GPG...
pregunta 26.08.2016 - 10:40
2
respuestas

Cómo vincular la clave de cifrado para iniciar sesión si hay varios usuarios

Escenario: Los usuarios A, B, C necesitan acceder a datos encriptados desde una aplicación web. Todos ellos acceden a los mismos datos. La clave de cifrado debe estar vinculada a su inicio de sesión para que no se almacene en el servidor....
pregunta 06.09.2016 - 21:35