Todas las preguntas

1
respuesta

Seguridad de microondas punto a punto

He encontrado múltiples referencias en línea a los ataques de rastreo en los enlaces de microondas punto a punto, ya sea sentándome en los lóbulos laterales o en un tejado dentro de la ruta de la línea de visión. Sin embargo, mi búsqueda en ataq...
pregunta 16.11.2015 - 14:00
2
respuestas

Redirección automática a otro sitio web

Tan pronto como abro una página web, soy redirigido a otro sitio. Tengo un antivirus en mi PC, pero no he podido hacer nada para detener esto. He restablecido la configuración de mi navegador (Chrome) y también he comprobado si hay extensiones m...
pregunta 04.10.2015 - 10:12
1
respuesta

Llavero de Apple: ¿buena seguridad?

Este sistema de gestión se ejecuta bajo la contraseña de un usuario. ¿Debería permitir que este software administre las contraseñas de la carpeta cifrada de la Utilidad de Discos y similares (por ejemplo, GnuPG)? Mis pensamientos son, "No." ¿Por...
pregunta 09.11.2015 - 22:43
2
respuestas

¿Cómo falsificar paquetes IEEE 802.11 personalizados?

Leí sobre redes 802.11 y descubrí que todos los marcos del cliente se dirigen al AP. ¿Cómo puedo falsificar paquetes IEEE 802.11 para poder enviarlos directamente a los clientes utilizando la clave de cifrado de grupo y, por lo tanto, falsificar...
pregunta 14.11.2015 - 11:34
1
respuesta

Inyección de memoria en juegos

Actualmente estoy investigando ataques de inyección de memoria en juegos en Windows 7/10. Después de revisar varios subprocesos sobre este tema, hay algunas preguntas que aún no están claras. la inyección de DLL se puede detectar fácilme...
pregunta 27.09.2015 - 20:39
1
respuesta

seguridad de los protocolos VoIP

He leído muchos artículos sobre problemas de seguridad de VoIP. El foco principal está en el protocolo SIP. Puedes encontrar cientos de artículos sobre cómo asegurar SIP. Aunque otros protocolos de señalización como H.323 e IAX o incluso protoco...
pregunta 29.09.2015 - 18:05
1
respuesta

Descifrar la imagen DD del iPhone [cerrado]

Quería recuperarme con todo o con un iPhone 4, porque ella había eliminado todos los videos de su hija. Lo que tengo: Una copia de seguridad del iPhone con iTunes sin contraseña. Imagen DD de rdisks0s1 16 GB que se puede montar en Linx....
pregunta 13.09.2015 - 16:31
1
respuesta

¿Qué tan seguras son las claves de Internet USB en comparación con el uso de un enrutador / hub con un firewall incorporado?

¿Es seguro usar una clave de Internet móvil USB 4G / LTE, en lugar de un concentrador 4G / LTE? ¿Cómo se compara el uso de una clave de Internet USB para estar detrás de un enrutador / hub que tiene un firewall? Quiero estar protegido de Inte...
pregunta 01.10.2015 - 00:15
1
respuesta

Manteniendo segura una contraseña en la configuración del programa

Tengo un servicio de Windows que se conecta a una base de datos para sondear un valor con el fin de monitorear cierta actividad. Por supuesto, para usar esto necesito una contraseña de base de datos. Necesito mantener esta contraseña segura,...
pregunta 29.09.2015 - 09:09
2
respuestas

¿Violación de los principios de seguridad?

Está claro que los mandos de entrada sin llave, las tarjetas de entrada inteligentes, NFC, etc. son vulnerables a los ataques de retransmisión. Supongamos que se mejoraron al limitar el período de actividad, por ejemplo, déjelos estar activos...
pregunta 26.09.2015 - 00:23