Todas las preguntas

5
respuestas

¿Cómo verificar nuevas cuentas en una base de datos de personas conocidas?

Necesito (intentar) resolver el problema de la creación de una nueva cuenta para un portal de pacientes para un sistema de registros médicos (registro de salud electrónico). Es decir, una forma de activar a un paciente en línea y compararla con...
pregunta 08.08.2011 - 18:41
3
respuestas

¿Cómo se acerca un atacante a un sitio web?

¿Qué es una mentalidad y un método de enfoque típicos? ¿Qué es probable que intenten primero? ¿En qué momento se da por vencido un novato frente a un experto? ¿En qué se diferenciaría un ataque automatizado de uno manual?     
pregunta 21.11.2010 - 09:07
3
respuestas

¿Existe alguna práctica recomendada para manejar los intentos de exploración de vulnerabilidades?

Hemos encontrado varios intentos de acceso a páginas no existentes en nuestros registros de IIS, específicamente muchas variaciones en las URL de phpMyAdmin. Mi reacción inmediata sería bloquear estas IP, pero tengo la sensación de que esto n...
pregunta 01.12.2014 - 16:01
4
respuestas

¿Por qué las contraseñas generadas aleatoriamente suelen ser hexadecimales?

La mayoría de las veces, cuando veo una contraseña generada aleatoriamente, es hexadecimal, es decir, solo usa el conjunto de caracteres [0-9a-f] . ¿No sería mucho más seguro si el conjunto de caracteres fuera [0-9a-z] , y mucho meno...
pregunta 06.08.2017 - 00:14
6
respuestas

Determinación de software vulnerable en las máquinas cliente

Estoy interesado en cómo los atacantes logran identificar versiones vulnerables de software en las máquinas cliente, detrás de una red grande o independientes en casa. No estoy interesado en la exploración de puertos, ya que la mayoría del softw...
pregunta 02.06.2011 - 04:53
4
respuestas

¿Cómo identificar los métodos HTTP admitidos por un servidor web?

¿Cómo puedo identificar los diferentes métodos HTTP admitidos por un servidor web, como OPTIONS, TRACE, etc.? He probado el comando nc en Linux. Pero no funciona. No me muestra los métodos HTTP admitidos, otros encabezados HTTP se devuelven...
pregunta 13.10.2014 - 13:16
2
respuestas

¿Borrar completamente su disco duro eliminará todo el malware? [duplicar]

Hace poco compré una computadora nueva. Ahora quiero convertir mi vieja PC en un sistema Linux. Sin embargo, quiero comenzar de nuevo y no traer ningún malware. Ya estoy planeando borrar todo para empezar de cero y me preguntaba si esto es suf...
pregunta 12.04.2016 - 17:39
5
respuestas

¿Qué amenaza física artificial podría suponer un peligro grave para una granja de servidores?

Estoy escribiendo una novela en la que un investigador intenta trabajar en contra de un estudio del que forma parte mediante operaciones de sabotaje a propósito en el complejo de investigación. Me pregunto si lo siguiente es plausible. "Bob"...
pregunta 16.12.2014 - 19:02
3
respuestas

Cambio de política para permitir unidades USB. ¿Por qué debería intentar detenerlo?

Actualmente estamos en el proceso de permitir memorias USB, pero con una política más estricta. Algunos puntos clave en la política son: Todos los datos confidenciales almacenados en la unidad USB deben estar encriptados Mantenga siempre s...
pregunta 24.05.2011 - 21:50
1
respuesta

¿Restringir los nombres de las computadoras a las que se les permite conectarse a una red wifi proporciona seguridad?

En respuesta a una declaración en otra parte de que el filtrado de direcciones MAC era esencialmente inútil para proteger una red wifi porque era trivialmente pasable mediante herramientas de ataque de red, me preguntaron si la combinación de re...
pregunta 07.07.2015 - 13:02