Preguntas con etiqueta 'black-hat'

1
respuesta

mencionado en un blog por un "pirata informático": ¿debería importarme?

Algunos (inserte un nombre aquí) que parece ser un hacker de sombrero negro cree que soy su enemigo número 1 y ha publicado parte de mi información en su blog. Él está enojado porque estoy publicitando para otros. La información que publicó en s...
hecha 16.10.2014 - 00:06
2
respuestas

¿Cómo es posible que los hackers “desentierren la suciedad” en las personas?

Como dice el título, me preguntaba cómo es posible que los piratas informáticos "desenterren la basura" y obtengan información personal de la gente, como direcciones, tarjetas de crédito, cuentas bancarias, número de seguro social, etc. También...
hecha 04.08.2012 - 02:11
0
respuestas

¿Por qué usaría la opción de exploración de señuelo para Nmap?

Estoy confundido en cuanto a por qué usarías la opción -D para Nmap. ¿Hay alguna razón de 'sombrero blanco' para usarlo? ¿O se usa particularmente con fines maliciosos?     
hecha 24.11.2017 - 03:26
3
respuestas

¿Cómo es posible que los miembros anónimos sigan publicando en Twitter pero no estén bloqueados? [duplicar]

Creo que algo que Anónimo & Otros grupos de piratería lo hacen, es ilegal y deberían ser arrestados. Mi pregunta es: ¿por qué el FBI o la policía de TI no pueden obtener datos de Twitter y rastrear su ubicación? (He elegido Twitter po...
hecha 18.08.2011 - 17:34
2
respuestas

¿Cuánto valen 0-días? [cerrado]

Hace poco estuve discutiendo este tema con alguien y no pudimos llegar a un consenso, así que pensé que debería preguntar aquí. Por lo general, hay datos sobre el costo de comprar un ejecutable remoto de 0 días para iOS, Android, Windows, etc. H...
hecha 26.11.2013 - 23:42
0
respuestas

¿Tarjetas inteligentes OpenPGP comprometidas por el hack de blackhat 2015 simcard?

Este blackhat fue un nuevo ataque lateral en la tarjeta SIM que se anunció en la codificación AES. Actualmente estoy usando OpenPGP smart / SIM-card versión 2.1 para almacenar mis claves privadas PGP, que es el mismo modelo que tarjeta de...
hecha 13.08.2015 - 19:31
2
respuestas

¿Los 'chicos malos' crean honeypots?

Sé que las compañías, los gobiernos y otras organizaciones crean honeypots (por ejemplo, páginas SQLi, Open Access Points, Open Ports, etc.) para atraer a los malos. ¿Hay ejemplos de los chicos malos que crean honeypots?     
hecha 13.10.2017 - 17:52
2
respuestas

Desarrollé un programa muy disruptivo con importantes implicaciones. ¿Qué sigue? [cerrado]

Larga historia corta y sin revelar demasiados detalles, yo y mi socio comercial se nos ocurrió una idea para un programa. Básicamente, pasa por alto la función de monetización de otra pieza de software mediante la inyección de paquetes. Es un sc...
hecha 30.06.2017 - 19:21