Preguntas con etiqueta 'crime'

1
respuesta

Alguien tomó prestado mi teléfono y tengo miedo de que sea hackeado [cerrado]

Soy de Australia y uso un iPhone 4. Hoy, un joven me pidió prestado mi teléfono, ya que no tenía crédito y, como estaba tratando de ser un buen samaritano, le pedí prestado mi teléfono (también estábamos en un área de vigilancia). Me dijo que...
hecha 23.07.2014 - 16:09
2
respuestas

Los clientes se rompen después de evitar RC4-MD5

Según enlace , se nos recomienda dejar de usar RC4- MD5. Los clientes compatibles con nuestra aplicación son IE 8 y superior, Safari 5 y superior, Chrome 18 y superior, FF 12 y superior, Safari móvil para iPhone, iPad. Por supuesto, queremo...
hecha 15.10.2013 - 20:18
2
respuestas

¿Cuánto se sabe sobre quién es responsable de todas las violaciones de la base de datos?

Troy Hunt afirma que los responsables de las violaciones de datos son a menudo solo adolescentes y hay informes de que muchas de las violaciones parecen provenir de información privilegiada . Pero también escuchamos mucho sobre el extensió...
hecha 25.04.2017 - 13:42
1
respuesta

Banda ancha móvil, fraude electrónico y anonimato en mi sitio web [cerrado]

Quería saber si la combinación del título de esta publicación proporciona a los delincuentes electrónicos un campo abierto para explorar. Lo que quiero decir es esto: digamos que un estafador va y compra una tarjeta SIM de pago de una red de...
hecha 13.02.2013 - 20:53
1
respuesta

¿Por qué un archivo de perfc cura / mata a Petya ransomware (es un error o una decisión deliberada de los creadores)?

¿Por qué un archivo perfc en el directorio de Windows evita el ransomware Petya reciente? ¿Es un error en el ransomware lo que impide que se ejecute? ¿O es un intento deliberado de los creadores para permitir que las personas encuentren una cur...
hecha 07.07.2017 - 01:52
1
respuesta

¿Se pueden usar los correos electrónicos de respuesta automática para encontrar la dirección de una casa? [cerrado]

Hace poco recibí una respuesta automática a un correo electrónico que indicaba que el destinatario estaba de vacaciones y que daba su número de teléfono móvil para poder contactarlo mientras estaba fuera. El correo electrónico era de una computa...
hecha 28.04.2017 - 13:07
1
respuesta

¿Es una dirección / información falsa a un ISP / servicio suficiente para ser imposible de rastrear en teoría?

Me puse a pensar recientemente. ¿No sería suficiente una dirección falsa / incorrecta para disuadir a la investigación / búsqueda de un criminal a través del ciberespacio? La razón por la que sabemos que es tan fácil encontrar a alguien es porqu...
hecha 21.12.2018 - 01:02
3
respuestas

¿Está permitido el contenido en gzip a través de TLS?

Tengo estas pocas directivas de compresión a nivel http en nginx: gzip on; gzip_http_version 1.1; gzip_vary on; Leí que esto debería evitarse debido al ataque de CRIME / BREACH, ¿es correcto?     
hecha 06.10.2015 - 13:03
1
respuesta

¿Cuáles son los peligros potenciales de ejecutar un negocio de VPN? [cerrado]

Descargo de responsabilidad: Soy bastante novato en este tema. Hice mi investigación pero no pude encontrar información satisfactoria. La pregunta es bastante sencilla pero aún quiero desarrollar un poco más: Considere ejecutar un negocio...
hecha 13.07.2017 - 15:44
1
respuesta

¿Por qué no se comprometen más puntos wifi? [cerrado]

Especialmente a la luz del reciente problema KRACK. Wifi ha sido comprometido antes; Y sin duda lo volverá a hacer. Así que me pregunto, ¿por qué las organizaciones criminales no viajan por las principales ciudades y plantan dispositivos cerca d...
hecha 17.10.2017 - 13:28