Todas las preguntas

1
respuesta

Investigar el servidor Linux comprometido

Estoy investigando un servidor que hace ping a lo largo del día a direcciones IP aleatorias en Internet. Configuré IPtables para registrar y soltar paquetes (ENTRADA Y SALIDA) pero todavía veo tráfico de icmp en el firewall de la red. Parece que...
pregunta 06.12.2017 - 22:30
2
respuestas

Linux Kernel ROP - ¿Regresando a la zona de usuario desde el contexto del kernel?

Tengo un módulo vulnerable de Kernel de Linux (32 bits), que puedo explotar con éxito, y he ganado privilegios con él. Básicamente, mi exploit usa una cadena de ROP para deshabilitar SMEP, y salta directamente a mi shellcode asignado en la zona...
pregunta 11.01.2018 - 12:27
2
respuestas

¿Es posible usar dibujar o hacer garabatos como una forma de autenticación?

Hay un servicio llamado enlace que autentica a los usuarios según sus hábitos de escritura y funciona bastante bien, pero aún así requiere una contraseña. Para intentar reemplazar la contraseña, ¿sería posible implementar una ventana emerge...
pregunta 30.08.2018 - 10:59
1
respuesta

¿Necesito protección CSRF en esta configuración con una API REST respaldada con oauth2 y un servidor de autenticación SSO básico?

He visto la respuesta ¿Es posible CSRF? ¿Si ni siquiera utilizo cookies? pero hay 2 respuestas conflictivas y la pregunta en sí tampoco proporciona tanta información. Estoy creando una API REST que será utilizada por un cliente web (de nues...
pregunta 11.07.2018 - 04:28
2
respuestas

¿Cómo destruir el teléfono VOIP de manera adecuada?

¿Hay algún estándar que considere la destrucción segura de teléfonos VOIP ? Me gustaría evitar la posible fuga de datos después de los dispositivos que han dejado la empresa.     
pregunta 26.11.2013 - 09:33
1
respuesta

¿Puede un atacante que haya ganado el control de mi enrutador comprometer el anonimato a través de Tor?

Si un atacante logra infectar mi enrutador con malware y configura un nodo de entrada, ¿pueden obligar a mi computadora a conectarse a su nodo de entrada? Si mi computadora se conecta a su nodo de entrada, ¿pueden modificar el tráfico antes d...
pregunta 14.12.2017 - 01:20
2
respuestas

Aclaración de SSID de seguridad wifi

He leído varias preguntas relacionadas con la seguridad de Wifi aquí. Hay dos cosas relacionadas con el SSID que no entiendo completamente. ¿Existe una mejor práctica para nombrar SSID? Sé que se recomienda cambiar el SSID del valor predete...
pregunta 14.12.2013 - 18:18
3
respuestas

Observando aplicaciones como WireShark y otros aleros que caen en la red corporativa

¿Hay formas de monitorear y verificar el monitoreo de la red como WireShark? O sería más ideal garantizar que todas las aplicaciones usen SSL para garantizar que ningún empleado o nadie pueda enviar chats / correos electrónicos para obtener i...
pregunta 03.04.2014 - 16:39
1
respuesta

¿Es típico crear los pares de claves x509 y OpenPGP?

Estoy pensando en aumentar el uso de "cosas" firmadas y encriptadas: documentos de LibreOffice, chat fuera de registro, archivos PDF, correos electrónicos, etc. Estoy encontrando que algunas cosas solo admiten certificados de formato x509, y otr...
pregunta 18.12.2013 - 22:30
1
respuesta

¿Diferencia entre la explotación binaria y la ingeniería inversa?

Soy un principiante en Ingeniería Inversa y estoy tratando de mejorar mi habilidad al participar en cualquier CTF que pueda y resolver CrackMe. Intento descubrir por qué la explotación binaria y la ingeniería inversa están siempre separadas en d...
pregunta 25.01.2014 - 06:05