En una reciente discusión sobre la insistencia del Ministro de Interior y del Ministro de Interior británico, Amber Rudd, de que WhatsApp instale una puerta trasera para el monitoreo gubernamental de datos encriptados, mencioné a Enigma como un...
¿Significa lo mismo que eliminar o desarmar la amenaza o significa que el malware se activó / ejecutó (ya sea que haya alcanzado su objetivo o haya sido detonado de manera "controlada", por ejemplo, en un entorno de espacio aislado)? / p>
Me pregunto si podemos considerar la inyección de etiquetas HTML como a , image , img , video , audio , marquee o iframe sin un atributo de evento como XSS ? Dado que no hay JavaScript involucrado y po...
Un antivirus tradicional analiza los datos en reposo y los datos en tránsito en busca de firmas de virus conocidas. (Donde "virus" incluye troyanos, rootkits, etc.)
Esto no ayuda cuando se defiende contra días cero e intrusiones activas. Por...
Recuerdo que Clifford Stoll escribió un libro llamado " El huevo de cuco ".
En el libro, el lector lo sigue mientras persigue a un hacker a través de redes en todo el mundo. Me parece recordar que la frase del título en realidad tiene algún...
Olvido qué palabra es la que se refiere al trabajo de convertir errores conocidos en ataques del mundo real, por ejemplo cuando personas unen dos explotaciones separadas para salir de la caja de arena de Chrome . No es "armado", no es "explotar...
Me hicieron esta pregunta en una entrevista:
"¿Qué es un barrido de puertos?"
Cuando respondí con escaneo de puertos, dijo que mi respuesta no era un escaneo, era un barrido de puertos. Busqué en Google y encontré "tcp sweep: pero no" port sw...
Al prepararse para el examen CISSP, el material del curso parece enfatizar un rol distinto entre una Autoridad de Certificación y una Autoridad de Registro . Según la descripción de la guía de estudio:
Las autoridades de registro (RA) a...
Actualmente estoy leyendo sobre Sistemas de detección de intrusos (IDS) y noté una gran variedad de definiciones para el término Inspección de paquetes profundos. Especialmente el NIST muestra tres técnicas diferentes en su documento " Guía para...
Por ejemplo, hay como un millón de archivos almacenados en un sitio web (públicamente, cualquiera con un enlace puede obtenerlo), y escribí un programa para recuperarlo uno por uno. Como obviamente mi programa hace ping al servidor constantement...