Todas las preguntas

1
respuesta

Venta de ram usado [DDr3 SODIMM]. ¿Necesitas borrar?

¿La memoria DDr3 SODIMM contiene información después de ser eliminada? Me gustaría vender la memoria que acabo de quitar de mi computadora, sin embargo, no estaba seguro de tener que borrarlo / borrarlo primero de alguna manera. Por favor avise....
pregunta 10.10.2015 - 16:08
1
respuesta

Dirección MAC estática en conmutadores y enrutadores

Estaba conversando con un amigo mío en la industria de IS e insistió en que establecer direcciones MAC estáticas (es decir, seguridad de puertos) en los dispositivos era una forma efectiva de bloquear la falsificación de MAC. Encontré esto difíc...
pregunta 28.11.2015 - 09:23
2
respuestas

¿Qué tan vulnerable es Windows XP Embedded SP2 a partir de hoy?

Hace unas semanas, he estado reemplazando y administrando el inventario de TI. Lo que me llamó la atención fue que muchos clientes ligeros aún ejecutan Windows XP Embedded SP2. Eso me hizo pensar en las posibles vulnerabilidades ya que esos t...
pregunta 25.09.2015 - 09:09
2
respuestas

¿Por qué no puede un ataque de tabla arco iris identificar y destruir la sal?

Este es mi entendimiento de un esquema de autenticación con sal / hash: string plaintextPass = Request.Form["password"]; string salt = UserRecordFromDb.Salt; string toHash = salt + plaintextPass; string hash = bcrypt(toHash); return(hash ==...
pregunta 10.09.2015 - 07:13
1
respuesta

Capturando (solo 1x) Solicitud POST HTTP [tcpdump]

De vez en cuando; Me gusta encender tcpdump y simplemente observar el tráfico de la red a medida que los paquetes fluyen. Por ejemplo: user@host:~$ sudo tcpdump -Aevvv Se analizará & imprima todo el tráfico de la red local...
pregunta 20.09.2015 - 04:50
1
respuesta

Re-importar clave primaria secreta en GnuPG

Siguiendo el tutorial de Debian sobre subclaves me gusta crear un anillo de claves con una clave principal (SC) y dos subclaves (E y S) y luego exportar y eliminar la clave primaria secreta. Sin embargo, me cuesta volver a importar la clave se...
pregunta 21.09.2015 - 20:19
2
respuestas

Métodos WPS habilitados

Me gustaría saber si hay herramientas disponibles para identificar qué método WPS está realmente habilitado en un AP. También me gustaría saber si hay una forma de ver los paquetes para saber qué método WPS está habilitado.     
pregunta 08.09.2015 - 08:08
1
respuesta

¿Pueden los enrutadores en cascada proteger la máquina de la red interna del atacante de la red externa?

Dado: red externa enrutador A wan ip 209.123.12.11 dirección 10.10.0.1 máquina A dirección 10.10.0.10 puerta de enlace 10.10.0.1 red interna enrutador B wan ip 10.10.0.100 dirección 192.168.10.1 máquina B...
pregunta 10.09.2015 - 12:58
4
respuestas

Infección de malware de redirección

Tengo AVG Antivirus instalado en mi PC. Mi PC está infectada con algún tipo de malware de redirección bonjovi. Abre aleatoriamente una nueva pestaña en Chrome y carga sitios de pornografía. He tenido esta infección en el pasado (usé Avast Fre...
pregunta 17.09.2015 - 09:07
2
respuestas

¿Los administradores de contraseñas basados en la nube invalidan incluso la arquitectura más segura?

Puede una bóveda de contraseñas en línea , como LastPass , se defiende a través de una evaluación de seguridad que demuestra que el valor que brindan supera los riesgos de ser un objetivo de alto valor ? Una respuesta válida debe: evi...
pregunta 10.09.2015 - 15:55