Preguntas con etiqueta 'linux'

1
respuesta

¿Qué método de cifrado es este [duplicado]

Estoy probando un sitio y he encontrado esta contraseña ... aW/hY4XQjFpq1ZGzoO5cZ. He notado un "." al final y no estoy seguro de qué método de encriptación crearía esto. Cualquier idea sería útil.     
hecha 15.01.2017 - 19:29
1
respuesta

¿Herramientas para monitorear wifi? [cerrado]

hay herramientas en linux para: supervisión subir y descargar tráfico host ip y mac usando (que es en vivo) nombre del dispositivo ¿De todos los usuarios que usan nuestra red wifi o local?
hecha 18.10.2017 - 13:30
1
respuesta

Hackear en un servidor Linux simple [cerrado]

Soy muy nuevo en hackear en general, así que quería aprender más. Tengo un ejercicio en el que tenemos una pi de frambuesa con un sitio web simple y tenemos que obtener un archivo y la clave privada de gpg almacenada en la pi de frambuesa. Es un...
hecha 16.10.2015 - 08:44
1
respuesta

¿Cuál es el sistema operativo móvil más seguro? Ubuntu? [cerrado]

¿Cuál es el sistema operativo móvil más seguro para el usuario promedio diario que se preocupa por proteger la banca en línea, datos personales, fotos, etc.? ¿Y es probable que el nuevo sistema operativo móvil de Ubuntu tenga los mismos benef...
hecha 22.12.2015 - 18:26
1
respuesta

El servidor SSH más seguro [cerrado]

¿Qué servidor SSH (compatible con Debian Wheezy) tiene el menor número de errores de seguridad explotables (si hay alguno)?     
hecha 23.04.2014 - 13:09
0
respuestas

¿Es seguro crear un usuario en Linux con mi nombre real? [en espera]

Como sabemos, el nombre de usuario se mostrará en el terminal. Si uso mi nombre real como nombre de usuario y hay una vulnerabilidad en el sistema, ¿puede un atacante acceder a mi nombre real desde la terminal y usar la ingeniería social para sa...
hecha 25.12.2018 - 11:06
3
respuestas

¿Cómo capturar el tráfico de una computadora en mi LAN?

Tengo una máquina con la vista previa de Windows 10 instalada y quiero capturar todo el tráfico que envía durante un día y luego bloquear todos los hosts de MS a los que envió los datos sin mi permiso directo. No quiero hacer esto con Wireshark...
hecha 25.10.2014 - 18:20
1
respuesta

Juegos de guerra LUG: ¿estrategias sugeridas? [cerrado]

Mi LUG en el campus de vez en cuando tiene juegos de guerra simulados en una máquina virtual. Estoy tratando de encontrar una manera de obtener acceso a la raíz y hacer que todos los demás no puedan tener raíz (el rey de la colina). Tengo alg...
hecha 22.03.2013 - 14:37
2
respuestas

¿Seguro para conectar un USB a Linux?

Un "amigo" me ofreció un USB con archivos. Lo conecté a mi PC con Ubuntu (versión 12 o 14, no recuerdo) y apareció un error (no recuerdo exactamente lo que estaba escrito ...). Así que no pude navegar por su contenido y devolví la memoria USB...
hecha 21.05.2016 - 09:54
1
respuesta

Cambio de contraseña en función del tiempo [cerrado]

He creado este script y se ejecuta muy bien, pero quedan preguntas importantes. ¿Es esta secuencia de comandos útil y segura? ¿Tiene algún posible problema o debilidad? root@010010:/# ls -la /root/screenshot0004.jpg -r-x------ 1 root root 49...
hecha 14.08.2015 - 16:32