Preguntas con etiqueta 'reference-request'

3
respuestas

Cómo usar una llave USB encontrada de manera segura

Encontré un dispositivo USB mientras viajaba en el metro y quiero leerlo para ver si puedo devolverlo a su dueño. Si no puedo encontrar ninguna información en el stick, lo usaré para mis propios medios. Suponiendo que tengo una caja de arena per...
hecha 08.09.2014 - 20:47
2
respuestas

redes LTE y MITM

2G te dejaría vulnerable a estaciones base falsificadas. 3G trató de arreglarlo de alguna manera utilizando la autenticación mutua. Ahora, traté de comprobar cómo LTE maneja esto, pero no pude encontrar ninguna información útil. ¿Se están aut...
hecha 09.05.2014 - 17:24
0
respuestas

Uso de la arquitectura del conjunto de instrucciones (ISA) para detener los desbordamientos de pila

He estado aprendiendo sobre el uso de desbordamientos de pila para obtener la ejecución de código arbitrario, uno de los trucos utilizados es sobrescribir la dirección de retorno para hacer que el flujo de control sea como lo desea. Suponiendo q...
hecha 07.05.2017 - 16:47
1
respuesta

¿Cómo funcionan los alquileres de películas de iTunes?

Me he estado preguntando cómo funcionan los alquileres de películas de iTunes desde un punto de vista de seguridad. Dado que los archivos "alquilados" en realidad se descargan en la computadora del usuario y luego se reproducen desde allí, parec...
hecha 07.11.2014 - 05:02
1
respuesta

Qué nivel aplicar seguridad

En mi organización tenemos una base de datos como backend, servidores de aplicaciones, luego servidores web y luego servidores proxy. Sé que generalmente es mejor implementar la seguridad lo más cerca posible de los datos y si es posible hace...
hecha 29.01.2017 - 01:45
1
respuesta

Pregunta con respecto a las referencias del keylogger [cerrado]

Con fines educativos, me gustaría saber cómo se han creado los keyloggers hasta ahora ... desde los keyloggers más simples a los más complejos. Parece que no puedo encontrar un libro que se centre en ellos, la mayoría de los libros que he visto...
hecha 05.07.2015 - 22:05
0
respuestas

¿De dónde es esta cita sobre la filosofía del hacking? [cerrado]

Antes de bajar esta pregunta como fuera de tema, lea esta respuesta en la meta SE .    Si está buscando una cotización específica pero no conoce su redacción exacta, es casi seguro que está en el tema como una solicitud de referencia en   a...
hecha 10.09.2018 - 13:52
0
respuestas

¿Lista de valores / OID de árbol SNMP MIB predeterminados? [cerrado]

Estoy tratando de encontrar un recurso que enumere los valores mib de SNMP predeterminados y los identificadores de objetos para que varios proveedores / sistemas operativos utilicen con snmpwalk . Tengo una lista de valores de árbol MIB p...
hecha 22.03.2017 - 13:36
1
respuesta

¿Qué es la "red de confianza" en PGP y S-MIME? [duplicar]

Estoy estudiando seguridad de redes y sistemas y encontré la frase Web of Trust:    En la criptografía, una red de confianza es un concepto utilizado en PGP, GnuPG y   otros sistemas compatibles con OpenPGP para establecer la autenticidad d...
hecha 18.06.2014 - 16:49
1
respuesta

Requiere un cambio de contraseña regular contraproducente [duplicado]

Según enlace    "Ha habido varios estudios que han demostrado que requieren frecuentes   cambios de contraseña para ser en realidad contraproducente para una buena contraseña   seguridad ... " Me gustaría ver algunos de estos estudi...
hecha 18.05.2017 - 17:50