Todas las preguntas

9
respuestas

¿Es teóricamente posible implementar puertas traseras en puertos superiores a 65535?

Suponiendo que pudiera modificar el sistema operativo / firmware / dispositivo para que el servidor / cliente envíe y escuche en puertos superiores a 65535, ¿podría ser posible instalar una puerta trasera y hacer que escuche, digamos, el puerto...
pregunta 14.01.2017 - 18:14
4
respuestas

¿Qué es exactamente CTF y cómo puedo como programador prepararme para un CTF con personas amigables con los principiantes?

Me acerqué a un viejo amigo mío que era un excelente programador en mis días escolares y me invitó a asistir a uno de los eventos de CTF con su grupo universitario. Este grupo parece ser muy amigable para los principiantes y abierto a todos,...
pregunta 04.09.2018 - 09:10
2
respuestas

¿Las aplicaciones del teléfono pueden leer mi portapapeles?

A través de Hacker News , encontré un Tweet que implica que la aplicación iOS de Facebook lee y transmite de forma rutinaria todo el contenido del portapapeles del usuario. Dejando de lado si la aplicación de Facebook realmente hace esto (...
pregunta 30.12.2017 - 14:47
13
respuestas

¿Debo permitir a los navegadores recordar mis contraseñas y sincronizarlas?

Me pregunto, ¿qué tan sabio es permitir a Chrome y Firefox a) recordar las contraseñas b) sincronizarlas? Mi instinto me dice que si no es el hombre en el medio quien puede interceptarlos, pero Google y Mozilla pueden verlos en sus servidores o...
pregunta 09.03.2016 - 06:17
11
respuestas

Si alguien le pide prestado su teléfono para hacer una llamada, ¿qué pueden hacer?

Un extraño se te acerca por la calle. Dicen que perdieron su teléfono y necesitan hacer una llamada (me ha pasado dos veces, y tal vez a usted). ¿Qué es lo peor que puede hacer una llamada telefónica? Supongamos que no se ejecutan, no conecte...
pregunta 21.12.2012 - 03:24
12
respuestas

¿Hay alguna forma definitiva de saber si un correo electrónico es un intento de phishing?

¿Hay alguna forma definitiva de saber si un correo electrónico es un intento de phishing? ¿Qué señales debe emplear el usuario de "computadora promedio" para detectar un correo electrónico de phishing?     
pregunta 19.09.2017 - 18:52
9
respuestas

¿Está bien decirle su contraseña al administrador de su empresa?

Estoy trabajando en una pequeña empresa (20 empleados) como ingeniero senior de software. Después de tener problemas con mi correo electrónico, nuestro administrador de TI recién contratado me pidió que escribiera mi contraseña de usuario a a...
pregunta 21.07.2011 - 22:29
7
respuestas

Inyección de SQL: ¿por qué ya no son seguras las citas de escape?

SQL sin formato Cuando estás escribiendo SQL, para cualquier cosa que realmente requiera aportaciones humanas, se han hecho muchas cosas para evitar la inyección. Todos los que han oído hablar de la inyección SQL saben que (voy a usar PHP...
pregunta 06.05.2011 - 16:44
15
respuestas

¿Cómo escribir un correo electrónico sobre la seguridad de TI que será leído y no ignorado por el usuario final?

He observado que varios de nuestros usuarios están ignorando los mensajes enviados por los administradores de seguridad de TI, y también el sistema generó notificaciones de "Acaba de enviar un virus". El problema parece estar entre las person...
pregunta 03.08.2011 - 16:43
5
respuestas

Se encontró un archivo PHP sospechoso y ofuscado. ¿Es esto un intento de pirateo en mi sitio web? [duplicar]

Acabo de darme cuenta de que la línea superior de mi archivo index.php se cambió a lo que está debajo. <?php preg_replace("\xf4\x30\x1f\x161\x42\x45"^"\xd7\xf2","3\x495\xa92\xc0\x7217057\xb43\x6c\x69\x6d\x722\xe17\x67\x86\xc77\x640\x31\x7...
pregunta 17.02.2016 - 18:17