Preguntas con etiqueta 'black-hat'

8
respuestas

¿Cuáles son las trayectorias profesionales en el campo de seguridad informática (ilegal)?

Como un pentester de Whitehat a menudo me pregunto sobre el lado oscuro. Me veo a mí mismo trabajando en la oficina, e imagino que hay alguien como yo en China o Rumania o en el sótano de sus padres que está haciendo prácticamente lo mismo, pero...
hecha 20.09.2012 - 03:54
5
respuestas

¿Está exigiendo una "donación" antes de revelar las vulnerabilidades del comportamiento de sombrero negro? [cerrado]

Nos contactó un "investigador de seguridad independiente" a través del proyecto Open Bug Bounty . Las primeras comunicaciones fueron bastante bien, y reveló la vulnerabilidad encontrada. Remendamos el agujero y dijimos "gracias", pero nos negam...
hecha 30.10.2017 - 11:14
3
respuestas

¿Cómo los grupos de hacking registran los dominios que permanecen en el anonimato?

Tomemos lulzsec como ejemplo; Se registraron lulzsecurity.com. Hay dos problemas que no entiendo cómo se resolvieron: Tuvieron que pagar por ello. Rastrear dinero es generalmente mucho más fácil que rastrear direcciones IP. Supongo que no us...
hecha 25.06.2012 - 15:00
9
respuestas

¿Cómo puede un administrador protegerse contra un día antes de que haya parches disponibles?

Estoy trabajando en una tesis sobre la comunidad de hackers de seguridad. Cuando se publica un día 0, ¿cómo puede un administrador proteger su aplicación / sitio web entre el momento en que se publica el día 0 y se desarrolla el parche? Ad...
hecha 13.12.2018 - 09:30
2
respuestas

¿Por qué es tan importante FireSheep?

Hemos tenido WireShark y otras herramientas desde hace mucho tiempo. ¿Por qué todo el mundo hace un gran problema con FireSheep?     
hecha 20.11.2010 - 23:47
3
respuestas

¿Cómo los investigadores "obtienen el control de una PC atacante" y no se consideran a sí mismos atacantes / delincuentes?

En referencia a este Informe de cálculo de red titulado "'Operation Shady Rata 'perpetró cinco años de ataques a largo plazo contra el gobierno y las empresas " Las notas de Cliff sobre el artículo son así: se ha descubierto que muchos paíse...
hecha 06.08.2011 - 23:31
3
respuestas

¿Cómo se está "anónimo" obteniendo todas estas contraseñas de texto sin formato?

En los últimos meses, se han producido varias violaciones de datos publicitados y desfiguraciones de sitios web públicos realizadas por varios grupos de piratería diferentes (que a los medios les encanta agrupar en un solo dominio: "anónimo") má...
hecha 18.08.2011 - 00:25
3
respuestas

¿Qué necesita un tribunal para procesar con éxito a un pirata informático? Por favor, cite casos anteriores si es posible [cerrado]

Una vez que una empresa decide que vale la pena perseguir una acción legal contra el atacante, qué información y procesos deben seguirse para que: Se mantiene la integridad de la investigación El comportamiento no deseado cesará El daño...
hecha 22.11.2010 - 21:32
3
respuestas

¿Por qué no se detiene a los implementadores de ransomware? [cerrado]

¿Por qué las personas que usan el ransomware para extorsionar a las personas arrestadas no lo hacen? El uso de ransomware es ilegal, probablemente. La idea de que Bitcoin es anónimo es un mito. Dado esto, parece que deberían ser arres...
hecha 26.04.2016 - 12:55
5
respuestas

¿cuál es el mejor keylogger para usos de seguridad? [cerrado]

Hoy nos robaron. Un ladrón viene a nuestra casa por la noche y robó algunas cosas, incluyendo la computadora portátil de mi hermano. Creo que lo correcto es descargar un keylogger en mi PC, por si acaso ... Quiero un keylogger gratuito, qu...
hecha 30.12.2011 - 10:03