Todas las preguntas

1
respuesta

BARRAS DE HERRAMIENTAS: ¿Cómo logran las barras de herramientas insertar nuevas configuraciones en la computadora de los usuarios cuando los programas legítimos no pueden hacerlo?

Accidentalmente instalé Ask Toolbar, y cambié mi página de inicio, el motor de búsqueda y añadí algunas cosas adicionales. ¡Hizo todo esto sin alertar a Google Chrome! Pero cuando intento instalar un motor de búsqueda legítimo como DuckDuckGo...
pregunta 27.12.2014 - 09:08
1
respuesta

Analizador de código para Objective C? [cerrado]

¿Alguien se ha topado con un analizador de código que podría ejecutarse en un sistema operativo que no sea Mac para buscar el código de Objective C (para iOS)?     
pregunta 18.12.2014 - 12:48
1
respuesta

¿Cuál es la ventaja de permitir cookies de terceros?

Entiendo por qué la gente quiere bloquear las cookies de terceros. Me gustaría saber, sin embargo, ¿qué me estaría perdiendo de bloquearlas? ¿Por qué los navegadores como Chrome los tienen activados de forma predeterminada? ¿Es simplemente pa...
pregunta 23.12.2014 - 11:04
0
respuestas

¿Puede un disco externo puro ser una amenaza para la computadora Ubuntu?

Compré un disco externo usado y ahora me pregunto si se puede producir alguna amenaza con esto. Es un disco sin carcasa, así que estoy usando mi propio adaptador USB. ¿Hay algo más de lo que debería ocuparme cuando conecto el disco por primera v...
pregunta 02.10.2017 - 18:45
2
respuestas

¿Cómo sabría un atacante los IP de Gateway de los 2 puntos finales de VPN?

Mi oficina tiene dos enrutadores Sonicwall cada uno en una ubicación física diferente y con dos ISP diferentes. Hay un túnel SSL-VPN entre los dos. Hoy me di cuenta de que la misma dirección IP china intentó conectarse a las IP externas de...
pregunta 17.12.2014 - 19:37
1
respuesta

¿Un formulario de boletín electrónico en un sitio web solo HTTP constituye una violación de GDPR? [cerrado]

Problema: Soy parte de un club sin fines de lucro que tiene un formulario en el sitio web para suscribirme a un boletín electrónico. El sitio web (y, por lo tanto, el formulario) solo está disponible a través de HTTP. HTTPS no está disponi...
pregunta 30.08.2017 - 09:44
0
respuestas

Pruebas de penetración de Windows 10 [cerrado]

He realizado mis certificaciones CEH y ecsa, también estoy haciendo CISSP y sec560 este año, así que conozco los conceptos básicos de las pruebas de penetración pero quiero ampliar mi conocimiento. CEH / ECSA no cubre las pruebas de lápiz de...
pregunta 04.09.2017 - 09:51
1
respuesta

Iptables DROPS SSH después de las reglas de eliminación de puertos, pero nmap lo muestra como ABIERTO

Configuro las reglas de eliminación de puertos en CentOS 7, iptables de la siguiente manera: -I INPUT -p tcp --dport 1 -m recent --set --rsource --name KNOCK1 -m limit --limit 5/min -j LOG --log-prefix "knock 1" --log-level 7 -I INPUT -p tcp -...
pregunta 27.08.2017 - 09:35
3
respuestas

¿Cómo puedo asegurar mi cuenta donde solo se permiten números como contraseña?

El sitio web de China Southern Airline FFP solo acepta de 6 a 10 dígitos como contraseña y no se aceptan letras. Además, ¡todavía se ejecuta en HTTP simple pero no en HTTPS! ¿Cómo puedo evitar que mi cuenta de FFP sea hackeada en dicho sitio...
pregunta 28.09.2017 - 02:58
1
respuesta

¿Cómo han evolucionado las inyecciones de SQL? (Pregunta específica + Discusión abierta) [cerrado]

   Publicación por primera vez en Security Stack, pero me he beneficiado mucho de   Publicaciones anteriores. Actualmente soy un estudiante graduado de seguridad cibernética   y estoy construyendo mi proyecto de tesis en este momento: es efectiv...
pregunta 26.08.2017 - 19:00