Todas las preguntas

1
respuesta

Reproducir parte de un hash

Sé muy poco acerca de los hashes, pero me preguntaba si sé los primeros 20 dígitos de lo que se hizo y los primeros 8 dígitos del hash, ¿hay alguna manera de averiguar el hash completo? Por ejemplo: Esto es lo que está haciendo hash usando S...
pregunta 08.07.2015 - 05:51
3
respuestas

Identificar procesos maliciosos / sospechosos de la lista de procesos

Tengo una lista de 1000 procesos y quiero identificar cuáles de ellos son legítimos y cuáles no. Solo tengo el nombre de los procesos y quiero categorizarlos. ¿Hay alguna forma de obtener información de esos procesos mediante programación ?...
pregunta 28.07.2015 - 04:23
2
respuestas

Si un pirata informático roba datos que guardo en un servidor, ¿puedo ser responsable por la ley de protección de datos del Reino Unido? [cerrado]

Mientras escribía un ensayo, se me ocurrió esta pregunta. Si un pirata informático roba los datos que guardo en un servidor, ¿puedo ser responsable por la ley de protección de datos del Reino Unido? Por ejemplo, tengo direcciones de clientes...
pregunta 12.01.2017 - 15:52
1
respuesta

Script malicioso que compromete las extensiones del navegador

En Firefox o Chrome, ¿Es posible que un script de página web ponga en peligro una extensión instalada por el usuario? Esto puede implicar el acceso a datos privados de extensión u obtener los mismos privilegios de ejecución que la extensión com...
pregunta 12.01.2017 - 21:23
2
respuestas

Internet Explorer - Propiedades avanzadas para certificados raíz de confianza

Si vas a IE - > Opciones de Internet - > Contenido - > Certificados - > Autoridades de certificación de raíz de confianza. Ahora haga clic en algunos certificados de CA y haga clic en Avanzado Puedes agregar propiedade...
pregunta 23.07.2015 - 11:12
2
respuestas

Pregunta de prueba de habilidad en la página de registro

He visto algunas páginas de registro que tienen una "pregunta de prueba de habilidad" además de tener un captcha. Estas preguntas de prueba de habilidad suelen ser preguntas fáciles, como "¿qué es 2 + 2" o "quién inventó la bombilla?". El regist...
pregunta 29.11.2016 - 10:07
3
respuestas

¿Hay alguna forma de infectarse abriendo un correo electrónico, es decir, si hay una imagen adjunta al correo electrónico?

Tengo curiosidad acerca de las infecciones por correo electrónico y la probabilidad de que se pueda infectar con solo abrir un correo electrónico, en diversas situaciones. He estado leyendo sobre personas que hablan de imágenes de 1x1 píxeles...
pregunta 11.01.2017 - 01:53
2
respuestas

Falta las opciones de registro de Powershell en el Editor de políticas de grupo

He configurado una estación de trabajo de dominio de Windows 7 y un servidor de servidor de Windows 2012r2 como controlador de dominio. Después de actualizar por completo ambas máquinas, seguí las instrucciones aquí: enlace para configurar la...
pregunta 25.11.2016 - 14:01
2
respuestas

¿Es seguro usar la criptografía Java Bouncycastle en un entorno de producción sobre la cripta Java estándar?

Soy un desarrollador de Java y mi Arquitecto me insta a usar Bouncycastle y me dijo que es mejor que la JCE. Sé que Bouncycastle contiene más bibliotecas ricas que JCE. Pero la pregunta es: ¿es seguro usar criptografía estándar no Java (Oracle)...
pregunta 15.01.2017 - 08:43
1
respuesta

NAT La fuga de la dirección de Mac a Internet

Recientemente, en la vulnerabilidad de 0 días filtrada para el navegador Tor, todo el propósito de shellcode era obtener la dirección MAC del usuario y enviarla a los servidores que la gente sospecha que la vulnerabilidad fue desarrollada por la...
pregunta 06.12.2016 - 18:20