Leí en un blog que cuando te conectas a un sitio web con tu teléfono
rastrean la identificación del número de modelo del dispositivo, o algo parecido. No recuerdo cómo se llama. Incluso si cambia su tarjeta SIM y se conecta nuevamente a través d...
¿Cómo pueden identificarse las conexiones RDP en la red si ya no están usando TCP 3389 y en su lugar usan un puerto no estándar?
Si el administrador de un sistema cambió el puerto para conexiones remotas de 3389 a otra cosa y no se actualizó...
Quería saber qué dispositivos de detección de DDoS están actualmente disponibles en el mercado. Mi organización tiene sus firewalls y enrutadores dedicados. Pero queríamos saber si hay algún dispositivo en el mercado que pueda prevenir el DDoS....
Cuando un cliente habla con un representante de una empresa en un chat en una página web, es posible que en realidad esté enviando cada pulsación de tecla a su servidor antes de que presione el botón enter o haga clic en el botón enviar.
Uste...
Parece que los datos residen en USB en algún lugar hasta que se sobrescriben por completo. Pero, ¿hay una manera de eliminar los directorios grandes de 10 a 100 GB sin llenar el espacio restante y solo erradicar esos directorios específicos? ¿El...
Si alguien copió archivos de una unidad 1 a usb-unidad 2, parece que los directorios y archivos obtienen la hora original modificada de la unidad 1 en algunos casos y en otros no.
¿Se puede verificar si el archivo / directorio fue realmente c...
Los sensores de movimiento son una buena manera de estar informado de cualquier actividad en nuestra casa. Muchos sensores de movimiento modernos tienen la posibilidad de notificar al usuario a través de una conexión a internet mediante Wi-Fi o...
Hasta donde sé, NIDS implementado en la capa de red y HIDS en la capa basada en host. ¿Es posible que el registro de NIDS (por ejemplo: Snort o suricata) se incluya en el registro de HIDS (por ejemplo: OSSEC)? ¿El NIDS y el HIDS son sistemas ind...
Estoy realizando un proyecto universitario sobre detección de malware. Específicamente necesito:
- extract javascript from a PDF,
- put it in the right order,...
En todos los lugares que leo es para tener cuidado al usar escáneres de red y que los escáneres de vulnerabilidad solo deben usarse en reconocimiento activo, ya que los escáneres tienden a ser ruidosos.
¿Cómo determinaría un administrador de...