Preguntas con etiqueta 'terminology'

3
respuestas

¿Cuál es la diferencia entre una puerta trasera y un rootkit?

Estaba leyendo el "¿Qué es un rootkit? " publique y estoy confundido acerca de la diferencia entre un rootkit y una puerta trasera. Como lo entendí, ambos: Son un fragmento de código escrito por el atacante e inyectado en un sistema Pe...
hecha 01.06.2017 - 10:07
5
respuestas

¿Qué significa realmente "hackeado"? [duplicar]

En el contexto de a) seguridad de la información yb) un sistema operativo como Windows 10 u OS X, ¿qué constituye realmente un "hack"? La mayoría de los usuarios finales no técnicos asocian el término "piratear" con el robo deliberado de infor...
hecha 18.11.2018 - 23:00
3
respuestas

¿Cuándo está bloqueando IP solo el nivel 7 de OSI y cuál es el propósito de hacerlo en múltiples ubicaciones?

Digamos que hay una aplicación que tiene una lista blanca de IP, todas las demás direcciones IP son denegadas. Esta comprobación se realiza en tres ubicaciones diferentes: iptables, .htaccess, script PHP. ¿Ahora en qué capas OSI caben...
hecha 07.07.2016 - 09:48
2
respuestas

¿Se define crimeware por algo que no sea la intención?

Estoy aprendiendo sobre diferentes tipos de virus, y una categoría de virus es "crimeware". Leí la página de wikipedia para crimeware , y para mí, me parece que crimeware es solo un uso específico de software espía. ¿Hay algo diferente en el...
hecha 01.02.2018 - 19:57
2
respuestas

¿Se considera "pivotante" el uso de herramientas de ataque de un host comprometido?

Me gustaría obtener una mejor comprensión de cómo pivotar en pentesting. Si instalo las herramientas de ataque (nmap, ...) en un host comprometido y las utilizo para atacar a otros hosts en la red, ¿se considera esto como pivotante?     
hecha 22.09.2017 - 14:35
2
respuestas

¿Diferencia entre una “Política de seguridad de la información” y una “Estrategia de ciberseguridad”?

¿Cuál es la diferencia entre una "Política de seguridad de la información" y una "Estrategia de ciberseguridad"? Tuve una discusión sobre esto con mi gerencia y aunque algunos piensan que es básicamente lo mismo, otros insistieron en que la p...
hecha 22.07.2016 - 09:35
2
respuestas

¿Cómo se llama un vector de ataque que consiste en llenar toda la RAM del servidor con un solo proceso?

Soy consciente de varios nombres de métodos de ataque, como fork fork o csrf, pero ¿cómo define un ataque que consiste en hacer una sola solicitud para llenar todo el ram del servidor con un solo proceso? Es decir, hacer que el servidor dedique...
hecha 21.11.2015 - 12:47
1
respuesta

¿Cuál es el término para requerir que un usuario realice un proceso de activación / verificación adicional solo en dispositivos nuevos?

Cuando inicio sesión en el sitio web de mi banco en un dispositivo nuevo (ya sea un teléfono nuevo o un navegador web que no he usado antes), me pide que envíe un código de activación a mi teléfono o correo electrónico. Debo ingresar este código...
hecha 12.02.2015 - 17:16
1
respuesta

Derechos vs permisos vs privilegios

Tengo que escribir un módulo de nodo para manejar el control de acceso basado en roles. Los usuarios se almacenan en la base de datos, hay grupos de usuarios y hay activos o funciones del sistema a los que se les puede dar o denegar el acceso a...
hecha 30.09.2017 - 12:38
1
respuesta

¿Qué significa "fd" en el contexto de la infraestructura de clave pública? [cerrado]

Estoy leyendo el OpenSSL Cookbook . Al principio del Capítulo 1 en la página 9, el autor genera una clave privada utilizando el algoritmo RSA: openssl genrsa -aes128 -out fd.key 2048 Entiendo que la clave podría tener cualquier nombre, por...
hecha 29.03.2017 - 19:40