Preguntas con etiqueta 'threats'

1
respuesta

Use Splunk para ejecutar el escaneo de Nmap desde el host remoto al potencial atacante

Al recibir ataques internos, me gustaría utilizar alertas Splunk para activar un escaneo Nmap contra ese host atacante desde una máquina remota; otro que no sea el servidor Splunk. ¿Existe alguna API o secuencia de comandos que proporcione es...
hecha 13.08.2018 - 15:52
1
respuesta

¿Es posible falsificar un dispositivo Bluetooth emparejado?

Estoy pensando en crear un bloqueo físico, donde las teclas simplemente serían dispositivos Bluetooth emparejados, pero me preocupa la posible (in) seguridad. Me gustaría tener un módulo Bluetooth 2.1 que busque constantemente dispositivos empar...
hecha 15.10.2016 - 22:28
0
respuestas

Ralentizando el hashing de una contraseña. ¿Es esto todo lo que necesito saber sobre la seguridad de las contraseñas? [cerrado]

Estoy en un viaje de aprendizaje de todo sobre seguridad de la información y, como he leído sobre cómo proteger una contraseña, no entendí bien por qué debería frenar el hashing de una contraseña y cómo hacerlo. hazlo correctamente . Sí, lle...
hecha 04.01.2017 - 15:04
5
respuestas

¿Qué es el no repudio de contenido? ¿Cómo podemos combatirlo?

¿Alguien puede explicar con precisión el término de no repudio del contenido (por ejemplo, del correo electrónico)? ¿Qué tipo de requisito de seguridad se utiliza para combatir esto? ¿Quizás una firma digital? Así es como entiendo el concepto...
hecha 11.01.2013 - 08:20
2
respuestas

Cómo verificar si un software es legítimo

si tengo un desarrollador que desea instalar un nuevo software y él me pide que compruebe la seguridad de este software antes de instalarlo, ¿qué debo hacer?     
hecha 28.03.2012 - 12:31
2
respuestas

¿Se puede hackear un teléfono inteligente llamándolo?

He recibido una llamada del número internacional (0012024558888). Después de recibirlo, corté la llamada, ya que era irrelevante para mí y no les di ninguna información. Ahora lo dudo como llamada spam / estafa. Mi pregunta es si pueden piratear...
hecha 01.01.2017 - 12:59
2
respuestas

¿Cuáles son las amenazas de seguridad al buscar en Google y navegar cuando mi cuenta de Gmail está abierta?

Supongamos que inicio sesión en mi cuenta de Gmail. Después de eso, uso Google para buscar sitios web aleatorios y visitar algunos. ¿Hay alguna amenaza de seguridad en mi cuenta de Gmail al buscar en Google y navegar por la red mientras está...
hecha 16.12.2014 - 12:28
1
respuesta

Amenazas debidas a un archivo db de contraseña robada (por ejemplo, keepass)

Si alguien podría obtener su archivo de contraseña (por ejemplo, el archivo .kdbx para keepass), tal vez debido a un ataque de piratería, ¿qué tan amenazante es su seguridad? Por supuesto, esto es un problema y debe cambiar todas sus contraseñas...
hecha 11.11.2016 - 12:53
2
respuestas

¿Es una vulnerabilidad transmitir el nombre de su computadora con Windows?

Algunos programas que estoy usando envían informes de errores ocasionalmente. Los informes de errores contienen un poco de información. Me preocupa algo de la información identificable del usuario en el informe de error. En particular: >>...
hecha 29.05.2016 - 10:31
1
respuesta

¿Es más segura la autenticación a través de sitios proxy?

por lo general en la oficina o donde sea que estemos bloqueados con sitios web de gmail y facebook, solíamos navegar por el sitio con los sitios proxy, solíamos pasar nuestros datos de inicio de sesión a través de sitios proxy, mi pregunta es qu...
hecha 11.02.2014 - 14:11