Todas las preguntas

3
respuestas

Spectre y Meltdown se usan en ataques a gran escala en sistemas no parcheados [cerrado]

¿Tenemos que preocuparnos de que Specter y Meltdown se utilicen para un ataque a gran escala como Wannacry? A pesar de que los parches que están saliendo se están implementando en los sistemas más recientes, inevitablemente habrá MUCHOS de sis...
pregunta 05.01.2018 - 21:31
4
respuestas

¿Cuál es la mejor manera de encontrar subdominios de un dominio?

Necesito encontrar la mayoría de los subdominios de un dominio. Sé que hay muchas opciones. He probado muchos disponibles en Kali Linux: dnsmap dnsenum dnsrecon dnswalk fierce urlcrazy La mayoría de ellos solo encuentra 2 o 3 subdominios...
pregunta 27.02.2018 - 17:10
3
respuestas

¿Puedo eliminar archivos .csr una vez que la clave haya sido firmada por CA?

Estoy creando mi propio servidor openvpn . La entidad emisora de certificados se encuentra en un host separado. Hay dos tipos de clientes: que solo envían un .csr y a los que envío .crt como respuesta y el otro que yo mism...
pregunta 19.03.2013 - 16:01
4
respuestas

¿Por qué no hay una protección heurística fácil contra el ransomware?

Después de la reciente propagación del ransomware WannaCry, que demostró una vez más que este tipo de ataque es capaz de causar serios daños e interrupciones peligrosas a los servicios críticos, me pregunté por qué no existe una protección fácil...
pregunta 14.05.2017 - 14:57
4
respuestas

¿Qué tan seguro es usar la cuenta personal de Gmail y Google en el trabajo?

Dos preguntas estrechamente relacionadas: 1) Mi jefe dijo que está bien que vayamos a nuestro correo electrónico personal durante nuestros recesos. Si hago esto, ¿puede la compañía robar información más allá de lo que se puede ver en la panta...
pregunta 25.05.2017 - 10:53
5
respuestas

¿Cómo verifican los spammers la validez de una gran cantidad de direcciones de correo electrónico?

Noté que hay un método de validación de direcciones de correo electrónico, es decir, hacer telnet a un servidor MX de correo electrónico y enviar un comando rcpt al servidor. Pero para este método, el servidor MX puede abortar la conexión despué...
pregunta 21.12.2012 - 11:00
5
respuestas

¿Por qué algunos programas antivirus encuentran infecciones que otros no detectan?

Tengo el antivirus Avast Free en mi PC con Windows 7 y ayer utilicé los complementos de análisis rápido de Bit Defender, que detectaron un virus. Al volver a verificar con Avast, no lo detectó. Al escanear mi sistema con ESET Online Scanner,...
pregunta 09.01.2013 - 16:06
3
respuestas

¿(J-) SOX prohíbe el uso de software de código abierto?

Con respecto a Sarbanes Oxley y particularmente su versión japonesa: ¿Es cierto que para cumplir con (J-) SOX debe tener un contrato de soporte, y por lo tanto una parte responsable, para cualquier software utilizado en la empresa? Si eso es cie...
pregunta 04.04.2011 - 21:13
4
respuestas

Eludir un filtro de formulario de cuenta "freemail"

Seré honesto: quiero descargar un PDF gratuito de un sitio web que requiere que ingrese mi dirección de correo electrónico "no gratuita". Los tengo, pero no quiero usar uno porque tengo miedo de encontrarme en una lista de spammers y tener probl...
pregunta 30.12.2010 - 11:23
6
respuestas

monitoreando el tráfico de red saliente [cerrado]

Los gráficos para un servidor que estoy usando muestran un tráfico de red saliente constante de 7.5 kb / s que comenzó hace unos días. ¿Cómo puedo monitorear / registrar / capturar / analizar este tráfico para ver qué es? ¿De dónde viene y ad...
pregunta 29.03.2012 - 21:34