Preguntas con etiqueta 'information-gathering'

2
respuestas

¿Los 'chicos malos' crean honeypots?

Sé que las compañías, los gobiernos y otras organizaciones crean honeypots (por ejemplo, páginas SQLi, Open Access Points, Open Ports, etc.) para atraer a los malos. ¿Hay ejemplos de los chicos malos que crean honeypots?     
hecha 13.10.2017 - 17:52
2
respuestas

GPS en funcionamiento y anonimato

¿Gps hace algún registro, que se almacena en el sistema de posicionamiento? Incluso si el GPS está apagado en nuestro teléfono inteligente y no tenemos ninguna tarjeta SIM y nuestro Internet está apagado, ¿es su oportunidad de obtener nues...
hecha 17.12.2016 - 20:11
2
respuestas

¿Los requisitos para recopilar datos de información sin límites? [cerrado]

Es un hecho bien conocido que los teléfonos, las computadoras y otros dispositivos pueden rastrearse y usarse como un medio para recopilar información del usuario si la situación lo permite, por ejemplo, en investigaciones de delitos. No sé exac...
hecha 26.11.2017 - 17:11
2
respuestas

Eavedrop actividades por el gobierno

El país de mis amigos se está moviendo rápidamente hacia la dictadura. Actualmente, no estoy en ese país, pero cuando trato de hablar con mis amigos, tienen miedo de hablar conmigo a través de Whatsapp o Skype porque, sin ninguna razón lógica, l...
hecha 08.09.2016 - 13:22
2
respuestas

¿Cuáles son los problemas de seguridad al exponer la página de inicio del servidor predeterminado en Internet público?

He visto en Internet donde varias compañías de sitios web han expuesto la página de inicio predeterminada del servidor web, como Tomcat, NGNIX, el servidor web Apache. Siempre creo que no es la mejor práctica exponer la página del servidor web p...
hecha 20.09.2018 - 07:20
1
respuesta

Cómo rastrear quién envió el correo con archivos adjuntos

Ayer alguien me envió un script .bat malicioso. Tengo su correo electrónico (usó Gmail) y, por supuesto, no puedo rastrearlo usando el encabezado del correo. Así que revisé los detalles del archivo .bat pero solo veo el nombre de mi computado...
hecha 11.05.2018 - 07:51
1
respuesta

¿Qué archivos proporcionan la información más útil cuando un atacante aprovecha una vulnerabilidad de memoria?

Estoy tratando de entender qué información queda después de que un atacante explota una aplicación vulnerable aprovechando una vulnerabilidad de memoria (desbordamientos, ROP, etc.). Quería saber: ¿Cuáles son los archivos que se ven cuand...
hecha 17.10.2017 - 16:23
1
respuesta

Técnicas para averiguar el dominio para el que se resuelve un servidor de nombres dado

Entonces, estoy haciendo esta pregunta porque me he quedado estancado en esta situación varias veces mientras realizaba pruebas con lápiz. Algunas veces encuentro una IP con el servicio DNS en funcionamiento y no puedo saber a qué dominio está s...
hecha 13.09.2016 - 13:16
1
respuesta

Estafadores e información privada [cerrado]

No sé si es un lugar adecuado para hacer esta pregunta, pero no pude encontrar ninguna información al respecto y creo que tiene algo que ver con la seguridad. Acabo de recibir una llamada de un número desconocido y una mujer educada me pregun...
hecha 07.03.2016 - 18:58
0
respuestas

Ayuda con el acosador cibernético

¿Cómo puedo saber qué proveedor / compañía está detrás de la dirección IP 165.254.44.125 o 165.254.44.110? He intentado la geolocalización, pero creo que es una especie de identificación enmascarada. Se puede decir que no estoy muy al tanto de l...
hecha 05.10.2016 - 02:21