Todas las preguntas

1
respuesta

snort ignora los paquetes con la dirección IP de src / dest coincidente

Esta es mi regla: alert udp 192.168.1.1 4000 -> 192.168.1.1 7000 (msg:"This rule doesn't work"; sid:1234567;) Estoy ejecutando snort contra un archivo de paquete precapturado donde hay paquetes UDP que coinciden con la regla dada anterio...
pregunta 24.03.2013 - 22:57
2
respuestas

Recuperar encabezado de SMS en iPhone

Recibí muchos mensajes SMS de un tipo en el que el número de teléfono cambiaba cada vez. Puedo responder a estos SMS-es, así que creo que es solo una falsificación de la ID del remitente del encabezado del SMS que se mostrará en el teléfono....
pregunta 06.02.2013 - 19:40
1
respuesta

aplicaciones de caja negra MVC de javascript de prueba

Quiero probar una aplicación web que se ha creado utilizando el marco backbone.js . Actualmente he usado algunas herramientas para rastrear y probar sin suerte. Al rastrear el sitio web, solo pueden encontrar los archivos MVC js, y no las pá...
pregunta 18.02.2013 - 11:20
1
respuesta

¿Dónde puedo encontrar artículos sobre ataques de divulgación de identidad?

¿Dónde puedo encontrar más detalles sobre el ataque de divulgación de identidad y su prevención? Si el adversario intenta robar la identidad de un individuo como los patrones móviles y el inicio aparece en varias ubicaciones. ¿Cómo podemos de...
pregunta 19.03.2013 - 11:04
1
respuesta

Normalizar las reglas del Firewall avanzado de Windows

¿Cómo puedo normalizar mejor nuestras reglas de Windows Advanced Firewall al implementar la segmentación de la red? Quiero que sean lo más claros y concisos posible para fines de auditoría. Los pocos ejemplos que he visto se han centrado en las...
pregunta 01.03.2013 - 21:33
4
respuestas

¿Abrir una cuenta de correo electrónico desde solo un sistema en particular?

¿Hay alguna forma de configurar el correo electrónico para que solo pueda abrirse desde un sistema en particular? ¿O de varios sistemas que tienen algún tipo de clave única o IP estática en particular?     
pregunta 07.03.2013 - 13:05
1
respuesta

¿Se pueden usar los archivos Jasper como shells para atacar aplicaciones web de Java?

   JasperReports es una herramienta de generación de informes Java de código abierto que puede escribir en una variedad de destinos, como: pantalla, una impresora, en PDF, HTML, Microsoft Excel, RTF, ODT, valores separados por comas o archivos X...
pregunta 18.02.2013 - 13:10
2
respuestas

¿El navegador web puede usar la cámara sin permiso? [duplicar]

¿Se puede grabar a través de nuestra cámara / micro a través del navegador web sin pedir nuestro permiso?     
pregunta 23.05.2014 - 13:39
2
respuestas

PGP como método para compartir la clave AES?

¿Funcionaría PGP como un método para compartir la clave AES, como se muestra a continuación, y cuáles serían las fallas con este método de cifrado? El servidor envía la clave pública PGP El cliente genera (usa como clave AES para redes) y...
pregunta 10.05.2014 - 13:36
1
respuesta

¿Existe un estándar similar a FIPS 181 para la generación aleatoria de contraseñas con semilla alfanumérica?

NIST recomienda FIPS 181 como generador de contraseñas aleatorias para contraseñas "fáciles de recordar". Por lo que entiendo de la norma: generará una contraseña en minúscula, y con algunos syllabuls verbbale Mi pregunta es si hay un es...
pregunta 28.05.2014 - 07:52