Preguntas con etiqueta 'attack-prevention'

2
respuestas

¿Qué puedo hacer para averiguar quién accede a mi PC de forma remota? [duplicar]

Dos veces ahora dejé mi computadora portátil doméstica activa e inicié sesión en mi escritorio para regresar y encontrar el mouse moviéndose por la pantalla, la primera vez que navega por el Xbox Smartglass y la segunda vez en el acto de cerra...
hecha 12.07.2017 - 03:16
1
respuesta

"Flujo" entre computadoras (mouse Logitech)

Los ratones Logitech (y posiblemente otros) ofrecen una función llamada " flujo ": el mouse puede emparejarse con uop en 3 dispositivos (PC, computadora de mano, ...), y puede marcar, copiar y amp; pegue contenido (incluso archivos) entre est...
hecha 03.12.2017 - 13:23
1
respuesta

¿Cómo puedo proteger mis datos / privacidad contra la regla 41?

Aparte del aislamiento, ¿alguien sabe lo suficiente sobre la regla 41 para brindar asesoramiento y orientación sobre cómo proteger un sistema Linux de este tipo de piratería remota? He leído que quizás Linux + encriptación de disco + FireJail co...
hecha 01.12.2016 - 20:14
1
respuesta

13.56 Mhz de seguridad RFID

Soy nuevo en el campo de la seguridad, espero que pueda ayudarme con este problema, Estoy diseñando un sistema de control de acceso basado en RFID 13.56 Mhz, y estoy usando Mifare RC522 IC, que es compatible con las etiquetas pasivas mifare m...
hecha 31.01.2017 - 09:47
1
respuesta

¿Hay alguna forma de protegerse contra los ataques mdk3?

Tengo una red doméstica a través de Wi-Fi Alguien está usando mdk3 y hace una desconexión entre el punto de acceso y los clientes, ya sean computadoras de escritorio con Android, Windows Phone, Windows 10 o computadoras Apple ¿Hay alguna form...
hecha 13.11.2016 - 04:52
2
respuestas

¿Cómo proteger mis cuentas de correo electrónico y redes sociales?

Alguien ha estado hackeando mi cuenta. Parece que la persona es un hacker experto. He cambiado mi contraseña varias veces. Parece que conocen detalles personales de mi vida y cosas en mi cuenta de gmail y facebook que son muy personales. Usé una...
hecha 07.03.2016 - 23:58
1
respuesta

Recuperar credenciales anónimas

Fondo Un proceso de registro para adquirir una cuenta verificada anónima es así: Registrante proporciona prueba de individualidad a un Registrador. El registrador verifica la prueba, asegura que no haya registro previo y dirige Regis...
hecha 26.02.2015 - 21:58
2
respuestas

Seguridad de Firewall vs Anti-Virus

Descripción general de mi pregunta Quiero crear un sistema de Windows seguro sin el uso de un programa antivirus. Aunque sé que hay muchos programas antivirus bajo demanda y con análisis en tiempo real disponibles, siento que no son el mejo...
hecha 21.09.2014 - 04:43
1
respuesta

Dominio raíz / desnudo y DDOS

Algunos servicios como Github tienen medidas de mitigación de DDOS para su dominio raíz / desnudo, pero no otro (s) subdominio (s). ¿Qué tiene de especial el dominio raíz relacionado con los ataques DDOS? [1] enlace     
hecha 16.05.2014 - 05:51
1
respuesta

Servidor comprometido con psyBNC: ¿cuáles son nuestros próximos pasos?

Uno de nuestros servidores de VPS tiene una instalación de psybnc en él. La instalación ha estado presente durante bastante tiempo y ahora ha sido traída a nuestra atención. Tenemos copias de seguridad, pero también tienen psybnc en ellos. ¿Cu...
hecha 21.02.2013 - 19:19