Todas las preguntas

5
respuestas

¿El chat a través de Skype expone mi dirección IP?

¿Hay alguna forma de identificar la dirección IP de una persona en Skype cuando chateas con ellos? ¿Depende esto de su configuración de Skype? Y si ha grabado mensajes de chat, ¿pueden conducir a la dirección IP de la persona real o a sus ISP?...
pregunta 09.02.2012 - 20:07
5
respuestas

¿La desactivación de la ejecución automática es suficiente para proteger contra el código malicioso de los medios extraíbles e infecta automáticamente una máquina?

Si bloqueo la ejecución automática en una máquina con Windows, ¿es esto suficiente para protegerla de códigos maliciosos (asumiendo que no ejecuto ningún archivo manualmente)? ¿O existen vulnerabilidades conocidas que pueden causar una infecc...
pregunta 17.03.2011 - 21:36
8
respuestas

¿La piratería es una técnica de seguridad válida para las empresas?

Recientemente ha salido a la luz a través de la ingeniería inversa de herramientas de hacking que hay hay vulnerabilidades en ellos que podrían explotarse para apoderarse de una computadora de los atacantes durante una sesión de piratería remo...
pregunta 29.11.2012 - 10:24
3
respuestas

¿Es más fácil obtener la contraseña original si tiene múltiples hashes, todos creados con la misma función hash?

Si tiene múltiples hashes de una contraseña, todos los hash con la misma función hash, ¿es posible usar esto para acelerar la recuperación de la contraseña original de alguna manera? (Encontré la pregunta " es más fácil obtener la contraseña...
pregunta 03.11.2015 - 13:56
2
respuestas

ssh par de clave pública / privada

Tengo problemas para comprender cómo funciona realmente ssh. Sé que usa una criptografía de clave pública para cifrar mensajes. Sin embargo, puedo conectarme a un servidor sin generar primero un par de claves pública / privada para mí. Revisé mi...
pregunta 01.12.2011 - 20:23
2
respuestas

¿XSS llegó al final de su vida útil con la introducción del encabezado HTTP X-XSS-Protection?

Con la introducción del encabezado HTTP X-XSS-Protection , me parece que el impacto de la vulnerabilidad (lectura: cantidad de usuarios posiblemente afectados con navegadores modernos) se reduce drásticamente. En primer lugar, ¿esto sig...
pregunta 25.06.2016 - 16:45
4
respuestas

¿El arranque dual de un sistema operativo es más o menos seguro que ejecutar una máquina virtual?

Ejecuto dos sistemas operativos en dos particiones de disco separadas en la misma máquina física (una MacBook Pro moderna). Para aislarlos unos de otros, he seguido los siguientes pasos: Configurado / etc / fstab con ro, noauto (solo lectur...
pregunta 27.06.2012 - 21:22
4
respuestas

¿Hay alguna forma de detectar paquetes de una dirección IP remota?

Me gustaría saber si es posible rastrear los paquetes de una dirección IP remota, en caso afirmativo, me gustaría saber: ¿Cuál es la tasa de éxito, me refiero al porcentaje de paquetes que capturaría? ¿Cuáles son los beneficios de proteger...
pregunta 10.12.2011 - 19:49
4
respuestas

¿Es posible este tipo de ataque de envenenamiento ARP?

Me pregunto si es posible paralizar una red enviando un montón de paquetes de respuesta ARP falsos. Algunas bases: Hace poco leí una descripción moderadamente detallada de cómo funciona el envenenamiento ARP y ARP (que es here , pdf ). Creo...
pregunta 07.12.2011 - 23:26
7
respuestas

Definición de seguridad del software

Estoy buscando una definición teórica de seguridad del software. Y necesito citar algún libro en un artículo. La mayoría de los libros comienzan suponiendo que el usuario sabe lo que es y probablemente tengan razón. Mi pregunta es la defini...
pregunta 23.07.2011 - 19:51