Todas las preguntas

1
respuesta

¿Por qué los enlaces simbólicos rotos representan una amenaza para la seguridad?

Me han proporcionado un documento de especificación de seguridad que contiene algunas reglas sobre el producto en el que trabajo actualmente (contenedores acoplables). Uno establece que:    Todos los enlaces simbólicos rotos deben ser elimina...
pregunta 21.03.2017 - 16:29
2
respuestas

¿Alguien más ha visto comandos incrustados en una solicitud de eco ICMP?

Mi IPS detectó recientemente un paquete ICMP de tipo 8 (solicitud de eco) con una carga útil inusual. El comando de solicitud de eco es un fragmento de un comando que parecía parte de una ruta agregada. Aquí hay un PCAP de la carga útil de da...
pregunta 05.04.2011 - 18:11
1
respuesta

ARP-envenenamiento en una red inalámbrica - no hay paquetes

Empecé a trabajar con ettercap y ARP-poisoning; Sin embargo, me he topado con algunos problemas. He ejecutado el siguiente comando: ettercap -i wlan0 -w log -T -M arp:remote /192.168.1.254/ /192.168.1.0-84,86-253,255/ 192.168.1.254 e...
pregunta 11.11.2011 - 14:05
3
respuestas

¿casos en que las empresas sufrieron pérdidas debido a fugas del código fuente?

El daño asociado con las violaciones de datos aparentemente causó que Equifax pierda $ 4 billones en valor y Facebook para perder sobre $ 50 mil millones , e incluso si no cada dólar de esas pérdidas se debiera a las violaciones, fue mucho....
pregunta 07.09.2018 - 06:34
2
respuestas

¿Cómo detectar las máquinas infectadas en mi wifi?

Actualmente vivo en un edificio con alrededor de 40-50 otros inquilinos (en su mayoría estudiantes) y todos compartimos una conexión a Internet mediante uno de los 3 enrutadores wifi que se encuentran en todo el edificio. Ayer, nuestro propietar...
pregunta 08.09.2011 - 16:48
1
respuesta

Harden acceso remoto raíz

Estoy tratando de encontrar un buen método para fortalecer un servidor mientras se permite la administración remota automática a través de ssh (ansible). La opción popular es iniciar sesión con un usuario normal y luego usar sudo, pero esto t...
pregunta 21.02.2017 - 09:29
1
respuesta

¿Qué puedo hacer con el acceso de crossdomain.xml a un sitio web?

He estado aprendiendo más sobre las adquisiciones de subdominios y tratando de encontrar otros riesgos para ellos. Tengo una pregunta bastante simple; ¿Qué puede hacer con el acceso a un sitio web a través de un archivo crossdomain.xml? (p...
pregunta 15.04.2017 - 23:29
1
respuesta

Sin exagerar, ¿cuáles son las implicaciones prácticas de seguridad de la legislación contra la privacidad S.J. Res. 34 para el usuario medio de Internet?

A resolution se pasó en el Senado de los Estados Unidos hoy, que permite a los ISP de EE. UU. vender los" datos de navegación "de sus usuarios e información privada a terceros . Si esta resolución se convierte en una ley, ¿significa esto q...
pregunta 24.03.2017 - 02:50
1
respuesta

Chrome está almacenando las solicitudes POST de inicio de sesión en su memoria

Estoy iniciando sesión en mi sitio usando Chrome (en Ubuntu). Incluso si cierro la sesión y cierro mi navegador, puedo ver el contenido de la solicitud POST de inicio de sesión (que contiene el nombre de usuario y la contraseña) mediante "Hexedi...
pregunta 27.03.2017 - 07:06
1
respuesta

¿Vale la pena utilizar ModSecurity en una conexión de websocket de un solo punto de entrada?

Estoy tratando de evaluar los beneficios de usar ModSecurity en nuestro sistema. Por lo que leí hasta ahora, siento que no es muy útil para nosotros. En nuestra aplicación web, hay un punto de entrada único, que es la conexión websocket cifrada....
pregunta 23.04.2017 - 21:19