Todas las preguntas

5
respuestas

¿Puede el empleador ver en qué estado se encuentra si inició sesión en su VPN?

Si se conecta a la VPN de su empleador, ¿pueden saber de su dirección IP o de la conexión wifi a la que está conectado en qué estado o ubicación se encuentra?     
pregunta 26.02.2017 - 19:07
2
respuestas

¿Mitigar MS17-010 en Windows XP? (ransomware wannacry)

En mi red tengo que ejecutar dos máquinas virtuales de XP, debido a programas heredados. ¿Cómo puedo mitigar MS17-010 en Windows XP? Las máquinas no están expuestas directamente a Internet, pero deben estar conectadas a la LAN. ¿Es suficie...
pregunta 13.05.2017 - 09:22
2
respuestas

Tarjeta de crédito CVV Phishing

La persona que llamó 18777348472 tenía mi nombre y amp; Los últimos 4 dígitos de mi tarjeta de crédito indicaron que era de prevención de fraude: alguien intentó cobrar $ 600 a través de Amazon. Me pidió que verificara que tenía la tarjeta en la...
pregunta 01.02.2018 - 17:10
2
respuestas

¿Por qué los bancos no firman su correo electrónico con S / MIME?

Si el correo electrónico enviado por mi banco incluyera firmas S / MIME que mi cliente de correo pueda verificar, entonces tendré la seguridad de que el correo no fue manipulado o enviado por un tercero malicioso. La mayoría de los clientes de c...
pregunta 19.02.2016 - 04:25
3
respuestas

¿Qué protege a un JWT de ser secuestrado y utilizado para hacerse pasar por el usuario original?

Lo siento por esta pregunta posiblemente tonta, solo estoy aprendiendo sobre JWT, así que por favor, tengan paciencia conmigo ... Leí los documentos de JWT ampliamente, pero no entiendo qué impide que un pirata informático secuestre el JWT y...
pregunta 04.10.2017 - 02:40
2
respuestas

Probar la inyección de SQL usando sqlmap

Acabo de comenzar a usar sqlmap para probar posibles ataques de inyección SQL. Tengo un sitio web que es vulnerable: C:\Python27>python xxx\sqlmap\sqlmap.py -u http://www.example.com/page.php?id=1 [*] starting at: 19:33:27 [19:33:27]...
pregunta 12.06.2011 - 17:50
2
respuestas

¿A quién se aplican los requisitos de contraseña de PCI DSS?

Los requisitos de contraseña de PCI DSS, entre todo lo demás, establecen que debe aplicar una política de contraseña muy específica: Debe obligar a los usuarios a cambiar sus contraseñas cada 90 días, sus contraseñas no pueden tener menos de...
pregunta 15.02.2017 - 13:09
3
respuestas

Cifrado en un teléfono móvil - ¿un mito?

Bueno, hace unos seis meses tuve el placer de conocer a Harald Welte y cuando habló sobre banca móvil (banca a través de los teléfonos inteligentes) dijo que la mayoría de la gente está segura, mientras que, de hecho, los proveedores de servic...
pregunta 12.08.2011 - 17:42
6
respuestas

Fortify360 - Fregaderos y fuentes - Recuento de vulnerabilidad

En un entorno de seguridad de aplicaciones, uso Fortify360 de Fortify Software a diario. Uno de mis mayores obstáculos es explicar los números (fuentes frente a sumideros) Fortify marca cada ubicación en el código fuente donde se muestran...
pregunta 20.12.2010 - 20:37
3
respuestas

diferencia entre el recorrido del directorio y la inclusión del archivo

Supongo que el título lo dice todo. Parece que no hay una diferencia obvia entre el cruce de directorios y las vulnerabilidades de inclusión de archivos. Pero supongo que debe haber alguna diferencia, ya que www.cvedetails.com utiliza las sig...
pregunta 17.02.2012 - 19:11