Todas las preguntas

2
respuestas

¿Hay alguna manera de notificarme cuando mi teléfono con Android se conecte a una red GSM sin cifrar?

Por lo que sé, cuando un teléfono se conecta a una red GSM (2G o 3G), la conexión está encriptada. Cuando llego al rango de, digamos, un IMSI Catcher, imagino que esta conexión no estará encriptada de ninguna manera, para que puedan escuchar t...
pregunta 31.10.2013 - 10:42
1
respuesta

IMEI y número de teléfono dado a fuentes desconocidas. ¿Cuáles son los riesgos?

Los hechos: Un amigo puso su número de teléfono (y posiblemente el IMEI) para su dispositivo Android en algún tipo de software de PC de piratería que prometía (y de hecho lo hizo) extender su cuenta de Whatsapp que estaba a punto de caducar. To...
pregunta 14.04.2014 - 12:49
1
respuesta

Google Chrome y Spear-phishing

He estado tratando de encontrar información sobre cómo Google Chrome detecta las páginas de phishing que aún no están en sus listas negras. La información más relevante que he encontrado en el propio Google, estados :    En segundo lugar, la...
pregunta 21.06.2013 - 14:56
1
respuesta

Los navegadores agregan silenciosamente certificados de raíz de confianza en Windows

Al acceder a enlace (sitio de un banco muy conocido en Brasil), el servidor devuelve un certificado firmado por " Autoridade Certificadora Raiz Brasileira " ( Autoridad Brasileña de Certificación de Raíces ). Este certificado no se encuentra...
pregunta 02.12.2013 - 20:28
2
respuestas

¿Cómo obtiene la contraseña el atacante al ransomware?

He estado pensando en el ransomware y, como lo veo, la contraseña parece ser un problema para el atacante. Puedo verlo bajar de una de dos maneras. O la contraseña se incluye en el programa y se establece antes del ataque, en cuyo caso la víc...
pregunta 10.08.2015 - 12:04
4
respuestas

¿Este script de powershell es una infección?

Mientras estaba sentado frente a la computadora que no la estaba usando, mi máquina con Windows 10 mostró rápidamente algunas ventanas de la terminal y luego me dio una ventana emergente de seguridad de Windows, preguntando por mi contraseña....
pregunta 10.09.2015 - 19:02
7
respuestas

Buscando cámaras ocultas

Digamos que Alice, Bob y Mallory viven juntas en una casa. Mallory decide irse de vacaciones, pero antes de irse, decide jugar un juego con Bob y Alice. Ella hace dos afirmaciones: Ella ha instalado cámaras ocultas dentro de la casa. Ella...
pregunta 29.03.2014 - 03:08
4
respuestas

¿Qué se entiende por "Uso de programas de utilidad privilegiados" en la norma ISO27001: 2013?

La norma ISO27001: 2013 (y la guía ISO27002: 2013) requiere que el uso de "programas de utilidad" que podrían ser capaces de anular los controles de la aplicación y del sistema debe estar restringido y controlado (A.9.4.4). He buscado, por ej...
pregunta 06.08.2014 - 16:28
4
respuestas

¿Qué tan malo es la filtración de código fuente para un antivirus?

Estaba leyendo que Symantec sufrió una fuga de código fuente y me preguntaba qué tan mal está esto Un producto antivirus. ¿Estos productos dependen en gran medida de " (in) Security Through Obscurity " o realmente importa? ClamAV es de código...
pregunta 10.01.2012 - 23:24
7
respuestas

Implicaciones de proteger los datos en la RAM

Alguien me dijo que su compañía está almacenando todos los datos de la aplicación (al menos los datos confidenciales, supongo) en la RAM por seguridad. Su aplicación se ejecuta durante largos períodos de tiempo, por lo que los datos permanecen e...
pregunta 03.07.2012 - 14:35