Todas las preguntas

2
respuestas

¿Puede una persona que llama "secuestrar" la información de su SIM?

Todos los hemos escuchado, rumores sobre personas que lo llaman al azar a su número de teléfono móvil y le pedimos que confirme algo al escribir una combinación específica en su teclado de marcación (el rumor al que me refiero, específicamente d...
pregunta 27.11.2014 - 11:24
3
respuestas

Confidencialidad y privacidad

Entiendo que la confidencialidad está dirigida a proteger el acceso a los datos del sistema, mientras que la privacidad está dirigida a proteger el acceso a los datos personales. Ahora, ¿podríamos considerar el anonimato como una subcaracterísti...
pregunta 24.08.2015 - 03:04
1
respuesta

¿Cuál es el cifrado de bloque para un mensaje muy corto (40 bits)?

Pregunta : Estoy tratando de cifrar un mensaje de 32 bits para producir un texto cifrado que no supere los 40 bits. ¿Existen cifrados codificados en bloque u otras buenas maneras de cifrar mensajes muy cortos? ¿Hay algún cifrado conocido con...
pregunta 15.03.2016 - 18:13
3
respuestas

Windows netsh pivotante

Estoy copiando un cuadro de ventanas en el que he ganado privilegios de sistema. Esta caja tiene dos interfaces de red. He podido llegar a las máquinas en la segunda interfaz a través del siguiente comando de netsh. Sin embargo, esto es bastante...
pregunta 03.12.2014 - 05:27
2
respuestas

¿No usa un navegador web en un servidor?

Después de abrir una instancia de Windows Server 2012, aprendí que google.com es más riesgoso de lo que pensaba: Hacelomismoparamicrosoft.com.Hayinstruccionesparadesactivar"Configuración de seguridad mejorada", pero este artículo de Michae...
pregunta 18.12.2015 - 20:55
4
respuestas

analíticas de terceros / seguimiento de etiquetas javascript y PCI DSS

Aunque se han formulado variantes de esta pregunta anteriormente, parecen estar relacionadas con el riesgo general, y estoy interesado en las connotaciones de PCI DSS. Si un sitio de comercio electrónico está buscando el cumplimiento de PCI D...
pregunta 27.10.2015 - 11:48
1
respuesta

Registro de datos confidenciales

La aplicación de Android de mi banco está registrando los identificadores de sesión, los números de cuenta, las transferencias de dinero y el saldo actual de mi cuenta. ¿Esto es normal? ¿Todos los bancos hacen eso? ¿Puede una aplicación malicios...
pregunta 13.11.2015 - 19:25
1
respuesta

¿Es posible que Lync (Skype for Business) adopte políticas de estilo ActiveSync?

Mi administrador de cumplimiento recientemente me dijo que los mensajes de Lync deben tratarse como correo electrónico para fines de cumplimiento. Esto también me hizo darme cuenta de que nuestras otras políticas de correo electrónico (dispos...
pregunta 16.12.2014 - 15:17
2
respuestas

Shellcode en un jpg / png

Si es posible escribir shellcode en un archivo jpg, ¿por qué no son todas las aplicaciones web donde se puede cargar una imagen infectada? En una computadora cliente, ¿es necesario explotar el visor jpg para ejecutar el shellcode?     
pregunta 11.04.2016 - 17:19
1
respuesta

¿Se conserva el contenido de mi RAM si el sistema operativo se apaga pero la PC sigue funcionando?

Me acabo de preguntar si el contenido de mi RAM se conserva cuando apago el sistema operativo pero la PC todavía está funcionando. Por ejemplo, cuando aplico actualizaciones, a veces requieren un reinicio. ¿Se guarda la información almacenada en...
pregunta 03.11.2015 - 19:29