Todas las preguntas

3
respuestas

Hacer que los archivos passwd / shadow sean más seguros

Los archivos de contraseña / sombra en un sistema operativo similar a Unix contienen información confidencial, como la contraseña de un usuario. Además, esos archivos no están necesariamente protegidos: con un CD en vivo podemos acceder a esos a...
pregunta 03.01.2012 - 18:39
2
respuestas

Monitoreo de una aplicación específica para la creación o modificación de archivos

No sé si estoy buscando un software de monitoreo de integridad de archivos aquí. Básicamente, digamos que tenemos Firefox o cromo, digamos que el usuario está viendo un video de YouTube, luego encontraremos ese video en nuestro caché, ¿no? Ah...
pregunta 09.03.2011 - 18:50
3
respuestas

¿Cómo crear un túnel ssh usando netcat?

Quiero crear una conexión inversa entre dos máquinas, pero este es un servidor de seguridad en el medio que impide todas las conexiones, excepto ssh. Quiero crear un túnel ssh usando netcat, ¿podría decirme cómo hacerlo?     
pregunta 22.09.2012 - 16:26
3
respuestas

Intentando entender el hashing de contraseñas

Estoy intentando entender el hashing de contraseñas. En los días en que parecía tan simple, solo MD5 (contraseña + sal) y listo. Luego se probó que md5 tuvo colisiones, por lo que las personas comenzaron a cambiarse a SHA1 y así sucesivamente....
pregunta 25.07.2012 - 09:04
3
respuestas

¿Cómo rastrear una dirección IP dinámica?

¿Hay alguna forma de rastrear quién usaba anteriormente una dirección IP dinámica pública? ¿Sería posible averiguar la dirección MAC del host usando la dirección IP en un momento dado? (por ejemplo, ¿puede interrogar a las puertas de enlace p...
pregunta 19.07.2015 - 00:26
2
respuestas

¿Es posible extraer datos del disco duro sin formato?

Supongamos que la cuenta del administrador está pirateada. Entonces, ¿puede un pirata informático extraer datos en bruto del disco duro (por datos en bruto, me refiero a todos los datos en bruto, no solo los archivos que pueden leerse mediant...
pregunta 13.06.2012 - 02:02
4
respuestas

¿Es seguro usar una contraseña similar en diferentes cuentas?

Tengo una contraseña segura que es una frase larga y desconocida. Me gustaría hacer que otra cuenta use una contraseña con un nivel de complejidad similar, pero no me gusta recordar tantas contraseñas en diferentes nombres de usuario (correos el...
pregunta 30.07.2012 - 06:30
3
respuestas

¿Cómo usar VNC con el túnel SSH? ¿“Cómo es esto seguro”?

PC-A: la máquina local, desde donde quiero ver la máquina remota [Fedora] PC-B: la máquina remota, donde el servidor vnc será [Ubuntu] instale un cliente vnc [desde donde desea conectarse] en PC-A yum -y install vinagre ssh a la máquina...
pregunta 17.03.2011 - 11:34
3
respuestas

¿Cuáles son los problemas con el dispositivo "traer su propio dispositivo" relacionado con los teléfonos inteligentes?

¿Cuáles son los problemas con el dispositivo "traer su propio dispositivo" relacionado con los teléfonos inteligentes? Las empresas ven esto cada día más, la gente quiere usar sus dispositivos personales en la red corporativa o incluso usarlo...
pregunta 07.09.2012 - 07:01
3
respuestas

¿El generador pseudoaleatorio no se inicializa desde el (grupo de entropía)?

Los manuales de RHEL5 establecen que / dev / urandom usará el grupo de entropía hasta que se agote, y luego recurrirá a un algoritmo de pseudo-aleatoriedad de retroceso, para que nunca se bloquee. Pero al investigar el sistema, he encontrado...
pregunta 29.04.2012 - 05:46