Preguntas con etiqueta 'software'

6
respuestas

¿Bloquea una computadora usando olas o técnicas similares?

Estoy tratando de prevenir un ataque potencial, aprendiendo primero cómo realizarlo. Pretenda que hay una computadora barata de £ 20 - £ 50, que un atacante con acceso físico desea bloquearse. Esta computadora permanecerá enchufada a la alime...
hecha 17.05.2016 - 13:56
1
respuesta

¿Cómo funciona WifiKill?

¿Cómo es posible que Wifi Kill bloquee a alguien para que no use Wi-Fi, incluso si no tienes acceso a la configuración del enrutador e incluso no usas MITM (creo)?     
hecha 23.11.2015 - 14:56
1
respuesta

Omisión de ASLR con fuga de información

Trabajando a través del curso de explotación binaria moderna de RPI aquí . Estoy teniendo problemas con un ejemplo sobre la explotación de ASLR que se supone que utiliza una pérdida de memoria para obtener información sobre la pila y luego calc...
hecha 14.08.2017 - 23:35
0
respuestas

Certificación de hacking ético (CEH v9) desde la perspectiva de un desarrollador web [cerrado]

Acabo de terminar una semana de capacitación para la certificación CEH v9. Tengo dos preguntas: ¿Cuáles son algunas de las estrategias que puedo tomar para estudiar para obtener la certificación CEH v9 que se presentará en la prueba como de...
hecha 14.12.2015 - 08:22
2
respuestas

Actualizar a la última versión del software por razones de seguridad

Tengo algún software que quiero actualizar para mejorar la seguridad. La versión actual en la que estoy es 2.6.2. ¿Es mejor actualizar a la última versión de toda la línea de productos que es 2.8 o debo actualizar a la última versión de mi produ...
hecha 02.09.2012 - 11:51
2
respuestas

Software seguro: ¿Cómo garantizar que la persona que llama es auténtica?

Para los juegos multijugador (competitivos), a menudo existe el problema de la necesidad de detectar jugadores ilegítimos para que se les pueda negar el servicio. Por otro lado, los jugadores legítimos deberían, por supuesto, tener permitido el...
hecha 29.10.2015 - 22:54
5
respuestas

Descifrando contraseñas de CISCO ASA

Tengo una copia de una configuración de Cisco ASA y quiero descifrar las siguientes contraseñas de ejemplo Tengo las siguientes líneas en la configuración    Versión 8.4 (2) de ASA      !       nombre de host ciscoasa       habilitar...
hecha 26.02.2013 - 01:19
1
respuesta

Consideraciones para las notas de la versión de seguridad

Necesito ayuda para comprender cómo administrar las notas de la versión de seguridad de nuestro producto. Creamos la versión principal de nuestro producto cada medio año y las versiones de seguridad o mantenimiento cada mes. ¿Qué debo conside...
hecha 23.12.2013 - 15:26
1
respuesta

¿Cómo funciona el software de prueba de tiempo limitado? [cerrado]

Tengo curiosidad acerca de cómo funciona el software de tiempo limitado (por ejemplo, la versión de prueba de 30 días). Sé cómo se generan y diseñan las claves de serie, pero la parte de limitación de tiempo es más complicada de entender, por...
hecha 02.10.2013 - 11:41
6
respuestas

¿Qué es una buena estrategia de cifrado de datos para un recurso compartido (texto)?

Tengo un caso de uso en el que necesito cifrar una parte de la información de PII en una base de datos, que luego puede ser descifrada y accedida por múltiples roles de usuario en una aplicación (por ejemplo, el usuario al que pertenece, servici...
hecha 15.12.2016 - 21:06