Preguntas con etiqueta 'terminology'

2
respuestas

¿Se consideraría que romper el Enigma en la Segunda Guerra Mundial es un ejemplo temprano de una puerta trasera?

En una reciente discusión sobre la insistencia del Ministro de Interior y del Ministro de Interior británico, Amber Rudd, de que WhatsApp instale una puerta trasera para el monitoreo gubernamental de datos encriptados, mencioné a Enigma como un...
hecha 06.10.2017 - 12:57
2
respuestas

¿Qué * exactamente * significa detonar el malware?

¿Significa lo mismo que eliminar o desarmar la amenaza o significa que el malware se activó / ejecutó (ya sea que haya alcanzado su objetivo o haya sido detonado de manera "controlada", por ejemplo, en un entorno de espacio aislado)? / p>     
hecha 18.04.2017 - 10:55
2
respuestas

¿Podemos considerar la inyección de etiquetas HTML sin atributos de evento como XSS?

Me pregunto si podemos considerar la inyección de etiquetas HTML como a , image , img , video , audio , marquee o iframe sin un atributo de evento como XSS ? Dado que no hay JavaScript involucrado y po...
hecha 17.06.2016 - 15:58
2
respuestas

¿Cómo se llama un antivirus que detecta actividad sospechosa?

Un antivirus tradicional analiza los datos en reposo y los datos en tránsito en busca de firmas de virus conocidas. (Donde "virus" incluye troyanos, rootkits, etc.) Esto no ayuda cuando se defiende contra días cero e intrusiones activas. Por...
hecha 07.11.2017 - 14:03
1
respuesta

¿Qué es un “huevo de cuco”? [cerrado]

Recuerdo que Clifford Stoll escribió un libro llamado " El huevo de cuco ". En el libro, el lector lo sigue mientras persigue a un hacker a través de redes en todo el mundo. Me parece recordar que la frase del título en realidad tiene algún...
hecha 06.07.2012 - 05:50
1
respuesta

¿Verbo para "convertir un error en un ataque"? [cerrado]

Olvido qué palabra es la que se refiere al trabajo de convertir errores conocidos en ataques del mundo real, por ejemplo cuando personas unen dos explotaciones separadas para salir de la caja de arena de Chrome . No es "armado", no es "explotar...
hecha 24.10.2017 - 17:16
3
respuestas

Barrido de puertos frente a escaneo de puertos

Me hicieron esta pregunta en una entrevista: "¿Qué es un barrido de puertos?" Cuando respondí con escaneo de puertos, dijo que mi respuesta no era un escaneo, era un barrido de puertos. Busqué en Google y encontré "tcp sweep: pero no" port sw...
hecha 20.07.2018 - 07:37
2
respuestas

¿Qué relación tienen las autoridades de registro con las autoridades de certificación?

Al prepararse para el examen CISSP, el material del curso parece enfatizar un rol distinto entre una Autoridad de Certificación y una Autoridad de Registro . Según la descripción de la guía de estudio:    Las autoridades de registro (RA) a...
hecha 26.04.2017 - 01:45
2
respuestas

Distinción de DPI e IDS

Actualmente estoy leyendo sobre Sistemas de detección de intrusos (IDS) y noté una gran variedad de definiciones para el término Inspección de paquetes profundos. Especialmente el NIST muestra tres técnicas diferentes en su documento " Guía para...
hecha 10.02.2016 - 10:34
2
respuestas

¿La descarga de gran cantidad de archivos de un servidor web se considera DDoS?

Por ejemplo, hay como un millón de archivos almacenados en un sitio web (públicamente, cualquiera con un enlace puede obtenerlo), y escribí un programa para recuperarlo uno por uno. Como obviamente mi programa hace ping al servidor constantement...
hecha 24.12.2014 - 06:04