Todas las preguntas

3
respuestas

¿Qué tan efectivo es algo como Deep Freeze contra las infecciones del sector de arranque?

Trabajo para un fabricante de sistemas incrustados y en nuestros sistemas de generaciones anteriores, que funcionan con Windows Embedded, varios clientes han estado experimentando infecciones de virus. Debido a la naturaleza en tiempo real de es...
pregunta 15.11.2011 - 18:22
5
respuestas

¿Cómo destruir una tarjeta de crédito antigua?

¿Cuál es la mejor manera (en términos de seguridad) de destruir una tarjeta de crédito antigua (pero sigue funcionando)?     
pregunta 11.07.2012 - 21:58
2
respuestas

¿Cómo prevenir el ataque del pitufo?

Estoy utilizando la red universitaria para acceder a Internet. Muchos otros usuarios están usando la misma red. Recientemente he estado experimentando conexión de red lenta. Entonces, cuando hice una investigación, descubrí que muchas otras comp...
pregunta 17.06.2015 - 13:05
3
respuestas

¿Cuál es la diferencia entre una puerta de enlace y un firewall? [cerrado]

¿Cuál es la diferencia entre un Gateway y un Firewall y cómo se relacionan entre sí? Soy un desarrollador que intenta obtener una comprensión general de la seguridad de la red.     
pregunta 03.05.2013 - 14:47
3
respuestas

¿Qué es el virus coin hive?

Mi Kaspersky Internet Security dijo que detecta un troyano en (no vaya al enlace a continuación, mi KIS dijo que es un troyano): https:// coinhive.com/lib/coinhive.min.js El nombre de troyano es Trojan.JS.Miner.d. Cuando veo este troyano...
pregunta 01.10.2017 - 04:11
3
respuestas

¿Qué recursos pueden ayudarme a aprender cómo usar metasploit? [cerrado]

Intenté buscar en Google pero no puedo encontrar buenos recursos para aprender a usar el marco de metasploit. ¿A dónde sugerirías que un principiante vaya a aprender sobre el uso de metasploit?     
pregunta 12.08.2011 - 09:16
3
respuestas

¿Cómo puedo convertir mi clave secreta PGP cifrada para usarla con la autenticación SSH?

Deseo convertir mi clave PGP (RSA) para usarla con la autenticación SSH. Después de algunas búsquedas, encontré openpgp2ssh , que parece ser una herramienta adecuada. Todo funciona perfectamente para mi pubkey: $ gpg --export "$key" | op...
pregunta 10.12.2011 - 00:16
5
respuestas

Evita que los usuarios de la red creen una conexión VPN saliente no autorizada para evitar las políticas de red

¿Es posible evitar que los usuarios de la red creen conexiones VPN salientes no autorizadas para evitar las políticas de red? Editar: ¿Cuál es la mejor manera de detectar conexiones VPN salientes no autorizadas mientras están en proceso o des...
pregunta 27.01.2012 - 15:50
5
respuestas

Faltan scripts en NMAP

Acabo de instalar la última versión de Kali y actualicé todo. nmap es la versión 7.12. Me he dado cuenta de que smb-check-vulns.nse no está presente. Por lo que puedo decir, la mayoría de los demás scripts que uso están ahí, pe...
pregunta 07.04.2016 - 23:55
4
respuestas

¿Es GPG adecuado como parte de un administrador de contraseñas y un generador?

Supongo que GPG es muy fuerte para descifrar, adivinar, etc. Dado que tengo confianza en GPG, ¿sería apropiado usar mi llave GPG como la llave maestra para un administrador de contraseñas o generador?     
pregunta 05.03.2013 - 14:53