Todas las preguntas

5
respuestas

Mejores prácticas para asegurar un iPhone

Como esta pregunta sobre la protección del correo de voz tiene respuestas que van más allá de la protección del teléfono móvil, pensé que debía agregar una pregunta específica sobre este tema. Ya hay una pregunta sobre protegiendo su teléf...
pregunta 15.07.2011 - 14:51
5
respuestas

¿Cómo me localiza Facebook cuando uso una VPN?

Estoy usando una red privada VPN para mi conexión a internet. Pero parece que si voy a enlace y trato de registrarme, Facebook ve mi ubicación correctamente. Mi dirección IP parece ser de EE. UU. He borrado todas las cookies. Si Facebook...
pregunta 21.01.2013 - 17:57
4
respuestas

¿Cómo rastrean los datos los servidores proxy?

Vivo en un país donde la mayoría de los sitios web en Internet están bloqueados por el gobierno, por lo que usamos una gran variedad de proxies como proxy web, VPN, SOCKS y la mayoría de ellos son gratuitos. Mi pregunta es: ¿Existe alguna form...
pregunta 01.05.2013 - 08:09
2
respuestas

¿Cómo funciona el Sistema de Alerta de Derechos de Autor? ¿Quién lo ha implementado?

Algunos ISP están participando en un Sistema de alerta de derechos de autor que notifica a los autores de contenido de violaciones de sus derechos de autor. Me preocupa cómo esta supervisión se relaciona con mi tráfico privado y qué leyes y...
pregunta 21.10.2012 - 13:44
2
respuestas

Mac OSX: ¿Cuál es la forma más segura de acceder a un dispositivo USB desconocido?

Digamos que un amigo me da una tarjeta SD de la cual no estoy seguro de que sea seguro (es decir, puede contener malware), ¿cuál es la forma más segura de acceder a esta tarjeta en un Mac OSX? P.ej. ¿Es posible crear un sandbox en el Finder?...
pregunta 31.07.2014 - 16:27
2
respuestas

Cifras concretas sobre el descifrado de contraseñas en la naturaleza

Aunque adivinar contraseñas es una ciencia , no todos los atacantes Por ahí está actualizado con los últimos avances o cuidados para invertir en GPU o FPGA. Es bastante fácil probar los ataques de adivinación de contraseña en línea abriendo...
pregunta 17.03.2013 - 00:32
1
respuesta

¿Podría funcionar en un entorno real la broma de baile de desbordamiento de pila La broma de April Fool's realmente funciona?

Hoy, Stack Overflow lanzó su Chiste de April Fool's (un día antes, pero bueno) con la autenticación de danza de baile. Esencialmente, te está conectando bailando frente a tu PC y puede reconocer múltiples estilos de baile. El video vale l...
pregunta 31.03.2017 - 08:32
1
respuesta

¿Cómo obtiene el programa Dumpper las WPS predeterminadas sin forzarlas?

Hoy probé un programa llamado Dumpper y el programa me mostró las WPS predeterminadas de todos los puntos de acceso de mi vecino sin forzarlos. , vea la captura de pantalla a continuación: ¿Cómo funciona este programa?     
pregunta 09.04.2015 - 10:38
1
respuesta

Módulos no publicados en npm: ¿podría un atacante aprovechar su notoriedad anterior?

A principios de esta semana, Azer Koçulu decidió anular la publicación de sus módulos en npm , el administrador de paquetes predeterminado para Node.js . Había publicado 273 módulos en total. Algunos módulos importantes, como Babel y Re...
pregunta 25.03.2016 - 13:00
1
respuesta

¿Hay una lista de "usuarios" predeterminados, estándar o de terceros para Oracle?

Cuando está instalado, y dependiendo de las opciones con las que esté instalado, hay un montón de usuarios estándar creados previamente en Oracle. Además, el software de terceros a menudo tiene su propio conjunto de esquemas / usuarios que se cr...
pregunta 12.11.2010 - 01:01