Todas las preguntas

7
respuestas

¿Cómo detectaría un ataque Evil Twin, especialmente en un nuevo entorno?

Digamos que está de viaje y se detiene en la sala del aeropuerto, en el lobby de su hotel o en una cafetería cercana. Usted saca su computadora portátil y escanea las redes inalámbricas disponibles. Sabe el nombre de la red inalámbrica porque es...
pregunta 02.04.2015 - 18:02
7
respuestas

¿Por qué el bloqueo de la aplicación se considera inseguro?

Si una aplicación falla, el programa se detiene y no hay nada que alguien pueda hacer al respecto, aparte de volver a iniciar el programa. El bloqueo es un mal comportamiento en general y debe evitarse, pero ¿por qué se consideran una vulnera...
pregunta 02.04.2013 - 08:48
4
respuestas

¿Es este un método de hashing / ofuscación auto-lanzado? ¿Puedes reconocer el patrón?

Un sistema que estamos introduciendo en la organización no está utilizando ninguna función de hash tradicional que pueda encontrar. Me han asignado "aprobarlo" mediante pruebas de caja negra. Sospecho que las contraseñas simplemente están sie...
pregunta 24.02.2016 - 19:37
5
respuestas

¿Cómo alguien se convierte en un hombre en el medio?

Como lo entiendo para cometer un ataque MiTM exitoso, necesitas estar "sentado" en algún lugar a lo largo de la ruta del tráfico. Supongo que esto significa estar conectado a uno de los nodos entre los puntos finales, empalmar físicamente el cab...
pregunta 07.04.2016 - 10:28
4
respuestas

¿Cómo saber si está siendo envenenado con ARP?

Tengo algunos problemas en el trabajo y hay un nuevo administrador de red instalado. Creo que estoy siendo monitoreado, así que decidí ejecutar ArpSpy X en dos escenarios: A través del puente WiFi conectado al enrutador de Cisco, tomó nota d...
pregunta 31.01.2013 - 01:21
2
respuestas

¿Es posible identificar quién está detrás de un escaneo de nmap-D?

La opción -D de Nmap significa señuelo, lo que significa que el atacante puede simular que el ataque proviene de múltiples IP, incluida la IP del atacante. Desde el punto de vista de la víctima, ¿es posible identificar la IP real y luego rast...
pregunta 02.10.2014 - 06:39
3
respuestas

Paypal me envió un correo electrónico con una de mis contraseñas antiguas como mi nombre

Recibí este correo electrónico de [email protected] , con el título: Su cuenta ha sido limitada hasta que recibamos noticias suyas. Creo que este es un correo electrónico fraudulento porque no veo ninguna notificación en mi cuenta...
pregunta 05.05.2014 - 11:15
7
respuestas

¿Una "medida de seguridad" que no proporciona un beneficio de seguridad es realmente dañina?

Si se implementa una medida de seguridad que no proporciona ningún beneficio de seguridad adicional, ¿puede considerarse perjudicial? Como ejemplo, considere una página de inicio de sesión donde se le pide al usuario que ingrese su nombre de...
pregunta 18.11.2010 - 22:00
6
respuestas

Iniciar sesión en un usuario después de restablecer la contraseña a través del enlace

Digamos que el flujo de funcionalidad de restablecimiento de contraseña es el siguiente: El usuario envía la dirección de correo electrónico utilizada para su cuenta. Se envía un correo electrónico a esa dirección de correo electrónico con...
pregunta 18.02.2013 - 18:52
1
respuesta

¿Cuándo usar HMAC junto con AES?

Uno de mis clientes desea proporcionar una URL a cada uno de sus clientes para registrarse en un sistema. Esta URL contendría un parámetro de cadena de consulta con algunos datos (por ejemplo, código, correo electrónico y nombre) de sus clientes...
pregunta 14.07.2014 - 21:06