Todas las preguntas

2
respuestas

Renombrar archivos importantes a cualquier tipo de archivo para protegerlos del ransomware

¿Es una buena solución que cambia el nombre de un archivo importante a un nuevo tipo de archivo que solo el propietario del archivo conoce? al igual que Data.Rar, renómbrelo a Data.BEATURAN, para que se convierta en un archivo de BEATURAN y simp...
pregunta 13.03.2017 - 02:51
1
respuesta

¿Existe realmente la herramienta Dreamy Smurf? [duplicar]

Dreamy Smurf es un programa que permite al usuario activar el teléfono de un objetivo cuando aparentemente está apagado. ¿Es real o no, y cómo puede funcionar?     
pregunta 09.03.2017 - 22:24
1
respuesta

¿Cómo detectar cargas de archivos desde nuestra red? [duplicar]

Estoy buscando monitorear las cargas de archivos a Internet (principalmente a través de navegadores web) desde nuestra red. Específicamente nuestros archivos fuente de aplicación. ¿Cuál es la mejor manera de hacer esto? Soy consciente de qu...
pregunta 03.03.2017 - 02:44
1
respuesta

¿Cómo generan las unidades SED el DEK?

Algunos discos duros y unidades de estado sólido más nuevos son SED (unidades de autocifrado), que crean un DEK (Clave de cifrado de datos) y lo almacenan ya sea sin cifrar o cifrado con una clave de autenticación (AK) suministrada por el usuari...
pregunta 06.03.2017 - 00:44
1
respuesta

colección de metadatos en aplicaciones de mensajería

Sé que algunas de las aplicaciones de mensajería no recopilan metadatos de los usuarios, pero ¿pueden las entidades gubernamentales obligar a las empresas que operan en los servidores a recopilar metadatos como las direcciones IP de las partes c...
pregunta 20.03.2017 - 02:10
3
respuestas

¿Se me puede localizar utilizando Tor después de no volver a usarlo?

Hace unos minutos utilicé Tor para enviar datos altamente confidenciales a la prensa. Esto podría meterme en serios problemas en mi país de origen. Envío esos datos a través de una plataforma que normalmente conecta a las personas para vender...
pregunta 01.03.2017 - 22:24
1
respuesta

¿Por qué el ataque de doble etiquetado en VLAN es unidireccional (una vía)?

Estaba leyendo este artículo sobre los problemas de seguridad del etiquetado doble de VLAN, y comencé a preguntarme dos cosas: 1) ¿Por qué el doble etiquetado es un ataque en un solo sentido? 2) ¿Cómo puede el adversario realizar una...
pregunta 18.03.2017 - 00:25
1
respuesta

¿Hay problemas conocidos con ColdFusion 9 isNumeric check?

Probablemente solo estoy siendo paranoico otra vez por la seguridad. Lo último que me mantiene despierto por la noche son los controles que utiliza uno de nuestros sitios web. Ejecuta ColdFusion 9 en el entorno de Windows y verificamos una entra...
pregunta 07.03.2017 - 19:52
1
respuesta

¿Es un registro de PTR incorrecto un riesgo de seguridad?

Los registros PTR de DNS inverso (o registros de puntero o registro inverso) a menudo son incorrectos. Como apuntar a: el dominio de un proveedor de alojamiento; un dominio no existente. Digamos que tengo example.com alojado en IP 10.13...
pregunta 18.03.2017 - 21:55
6
respuestas

¿Qué alternativas seguras tengo para almacenar direcciones postales / números de teléfono en MySQL?

Estoy trabajando en un sitio que tiene un curso en línea sobre salud y seguridad en el que compra x número de series para usar. 1 serie por candidato. No almacenamos los detalles de la tarjeta de crédito y los pagos son procesados de forma segur...
pregunta 09.03.2017 - 16:24