Todas las preguntas

5
respuestas

Navegador secuestrado: ¿cómo solucionarlo y prevenirlo?

Por segunda vez en un mes, mi PC de trabajo ha sido infectada con malware que está secuestrando mis resultados de búsqueda de Google en Firefox. Una búsqueda de las búsquedas de URL secuestradas no aparece en ningún sitio que yo considere de bue...
pregunta 11.05.2011 - 13:56
2
respuestas

¿Hay alguna forma de realizar la adquisición de datos en los registros de la CPU?

En Digital Forensics, como práctica recomendada, un investigador debe recopilar datos desde la fuente más volátil hasta la fuente menos volátil. Generalmente, cuando se habla de adquisición dinámica / en vivo, la mayoría de los libros de texto c...
pregunta 22.05.2017 - 17:44
1
respuesta

¿Existe alguna práctica recomendada con respecto a los archivos PDF en el sitio web?

Cuando un sitio web proporciona un PDF, hay dos opciones para que un usuario pueda interactuar con él: Verlo en el navegador Descárgalo Como anfitrión de estos archivos, ¿hay una ventaja de seguridad de una manera u otra? ¿Es más seguro...
pregunta 08.03.2017 - 13:54
3
respuestas

¿Un segundo teléfono “viejo” (tonto) está dedicado solo a recibir tokens bancarios tan seguro como el teléfono “moderno” (inteligente)?

¿Los teléfonos antiguos son más seguros / seguros / tan seguros como los teléfonos inteligentes modernos cuando se trata de tokens de autenticación / tokens? ¿SMS está encriptado?     
pregunta 22.11.2018 - 07:39
2
respuestas

técnica de escaneo por defecto de Nmap

Estoy un poco confundido acerca de cuál es la opción de escaneo predeterminada para un escaneo de nmap. Por ejemplo: nmap -A -p 22 ¿Estoy realizando un escaneo SYN o TCP?     
pregunta 11.12.2017 - 10:41
3
respuestas

Seguridad de sala sellada - Posibilidad de escribir código binario ensamblado

Suponga que existe una sala sellada, que contiene una red con un solo terminal. No está permitido traer ningún material electrónico a la habitación. La máquina de destino está ejecutando la instalación predeterminada de Windows 7 y solo tiene in...
pregunta 08.07.2018 - 20:57
4
respuestas

Crear una copia de seguridad de Yubikey con claves PGP idénticas

Recientemente compré dos Yubikeys Neo que me gustaría usar principalmente para el cifrado y la autenticación mediante el uso de la función de tarjeta inteligente con GnuPG. He leído algunos consejos sobre el tema (especialmente aquí y aquí )...
pregunta 14.03.2018 - 16:43
2
respuestas

¿Cómo informar una vulnerabilidad de seguridad que involucra a varias empresas no relacionadas?

Mientras participaba en un programa de recompensas de errores, me topé con un problema que provocaba una vulnerabilidad de seguridad cuando se explotaba con otros problemas en productos no relacionados. Todos esos problemas no son vulnerabili...
pregunta 05.03.2018 - 22:45
1
respuesta

¿Qué es el ataque de Pixie dust en el enrutador?

Leí un artículo en este sitio , pero no obtuve lo que quería, así que mis preocupaciones son: ¿Cómo funciona el ataque de polvo pixie? ¿Cuál es la falla que solo ciertos enrutadores tienen para ser vulnerable al ataque de Pixie-Dust?
pregunta 23.01.2017 - 11:00
3
respuestas

¿Por qué el ataque Dyn de octubre de 2016 se limitó a la costa este?

Los mapas en Internet mostraron que el foco del ataque DynS Dyn estaba en la costa este de los EE. UU. Pero ¿por qué? Mi proveedor de DNS no está en la costa este y estoy en Colorado. Mi DNS es 8.8.8.8 (DNS público de Google). Sin embargo, cu...
pregunta 22.10.2016 - 02:02