Todas las preguntas

2
respuestas

Seguridad para KeePass Emergencey Sheet

KeePass acaba de presentar el concepto de una hoja de emergencia que se puede compartir con usuarios de confianza. Esta pregunta puede ir más allá del alcance de este sitio, pero suponga que imprimió una de estas hojas, ¿cómo la almacenaría?...
pregunta 13.10.2017 - 16:24
3
respuestas

Malware que puede salvar las brechas de aire

La siguiente declaración se hace en el sitio web Qubes :    El malware que puede salvar las brechas de aire existe desde hace varios años.   y se está volviendo cada vez más común. ¿Puede alguien proporcionar un ejemplo de Malware que pu...
pregunta 15.02.2017 - 07:39
1
respuesta

¿Qué está tratando de hacer este usuario?

Yo trabajo con una compañía que crea software de marketing, recientemente creamos un foro para poder hablar con los usuarios que necesitan soporte. Soy el administrador principal de este foro y, como usuario, llamémosle que person1 ha...
pregunta 12.04.2017 - 20:01
4
respuestas

Detección de BadUSB

Planeamos distribuir nuestro nuevo software utilizando unidades flash USB. El plan es que los especialistas en servicio de campo visiten a nuestros clientes y actualicen el software utilizando una de nuestras unidades de memoria flash. Sin embar...
pregunta 09.11.2016 - 00:51
3
respuestas

¿Qué es más seguro de usar (en términos generales), el software de banca en línea que utiliza la aplicación móvil o el navegador en un sistema operativo de escritorio? [duplicar]

¿Qué es más seguro de usar (en términos generales), el software de banca en línea que utiliza la aplicación móvil o un navegador en un sistema operativo de escritorio? Supongo que una aplicación móvil, proporcionada por el banco en un sist...
pregunta 05.11.2016 - 23:33
1
respuesta

Cómo se generan internamente la identificación de la clave de acceso de AWS y la clave de acceso secreta

De acuerdo con la documentación de AWS, para acceder a los recursos de AWS programáticamente o por medio de CLI, puede puede generar una clave de acceso en la consola de AWS como:    ID de clave de acceso: AKIAIOSFODNN7EXAMPLE       Clave...
pregunta 16.12.2016 - 07:10
1
respuesta

¿Cómo funciona el exploit CVE-2017-7494 “SambaCry”?

Según informes de medios , un atacante puede sube una biblioteca a un recurso compartido de Samba y luego abra una canalización con nombre cuyo nombre sea igual a la ruta local a la biblioteca cargada para ejecutar de forma remota el c...
pregunta 26.05.2017 - 11:04
1
respuesta

¿Qué hace que el malware como Stuxnet o Duqu sea tan avanzado?

Aunque se conocen desde hace al menos seis años, programas maliciosos como Stuxnet y Duqu, todavía se consideran (hasta donde se sabe) el software malicioso más avanzado que se haya conocido públicamente. Mi pregunta es, ¿qué los hace exactam...
pregunta 18.05.2017 - 04:34
2
respuestas

Interceptar el tráfico de aplicaciones de Android con Burp

Estoy tratando de entender qué hacen las aplicaciones Burp y Android cuando el tráfico es https. Yo no instalé la CA de Burp en el teléfono. Algunas aplicaciones se niegan completamente a trabajar. Muestran un mensaje de error o piensan q...
pregunta 10.03.2017 - 08:31
2
respuestas

¿Estamos a salvo del caso de horror de malware de BlueBorne que se propaga de teléfono a teléfono?

Mientras lee el whitepaper técnico de los ataques BlueBorne He observado que es necesario que el atacante conozca mi dirección MAC de Bluetooth. Afirman que debería ser realmente fácil obtenerlo utilizando una de las siguientes técnicas: D...
pregunta 13.09.2017 - 20:42