Todas las preguntas

2
respuestas

¿Cómo elimino o anonimo los nombres de archivos y las rutas que están almacenados en la salida compilada de .NET?

Cuando se produce una excepción en una aplicación .NET, el resultado de la excepción también incluye la ruta y el nombre del archivo de código que residía en la máquina del desarrollador. Esto comparte cierta información que es útil para la depu...
pregunta 22.06.2012 - 14:43
1
respuesta

¿Qué puedo hacer para asegurarme de que mi computadora no esté infectada con FinSpy?

¿Qué medidas han tomado las distribuciones comunes de SO de software libre para protegerse contra ellas? ¿Qué pueden hacer los usuarios de Windows? ¿Qué formas existen para deshacerse de un sistema?     
pregunta 02.09.2012 - 03:33
1
respuesta

pregunta para pentesters: PHP proc_open () en safe_mode

¿Puede alguien explicarme cómo se ve afectado proc_open () cuando PHP se ejecuta en safe_mode? Por lo que he notado, el comando para ejecutar se adjunta a un '/'. ¿Hay algo más y es posible omitir esta modificación? Si concateno comandos en e...
pregunta 06.02.2012 - 12:21
1
respuesta

Especificaciones de PDU de SMS y técnicas de tallado?

Estoy tratando de crear volcados NAND flash sin procesar para SMS: s (para la escuela, forense digital), siguiendo la información en dreamfabric.com , pero estoy teniendo algunos problemas. En primer lugar, la especificación no está completa, y...
pregunta 28.02.2012 - 08:28
1
respuesta

¿Cuándo se debe almacenar en caché una entrada de DNS? ¿Qué condiciones no deberían ser? ¿Cómo puedo determinar el TTL?

Estoy escribiendo un sistema de resolución de DNS y estoy creando una hoja de cálculo de cuándo un registro de DNS se debe almacenar en caché y no se debe almacenar en caché ... pero es más difícil de lo que parece (al menos para mí). ¿Hay ca...
pregunta 22.11.2010 - 17:41
2
respuestas

¿Cómo reforzar mi LinkStation Pro de Buffalo?

El Buffalo LinkStation Pro Duo que utilizamos puede ser bastante fácil hackeado en . Lo bueno de esto es que este NAS ejecuta Linux y, por lo tanto, puede mejorar sus características, por ejemplo. ejecutando un servicio NFS o LDAP también. Lo...
pregunta 04.09.2012 - 13:34
1
respuesta

cifrado de datos de usuario de Facebook

En mi país, Austria, se ejecutará una ley de retención de datos de telecomunicaciones a partir del 1 de abril. Los operadores de Internet deben almacenar los datos de conexión (desde qué computadora a qué servidor), pero no las cargas de datos r...
pregunta 24.03.2012 - 09:21
1
respuesta

Intentando prevenir el fraude de llamadas a Cisco

Una pequeña historia de fondo en la configuración primero; Tenemos una configuración de Cisco VoIP en nuestra oficina remota (donde estoy) y la configuración principal de CCM / CCX / Unity es en la empresa matriz en los EE. UU. En Connecticut. T...
pregunta 08.12.2011 - 15:35
1
respuesta

¿Cuáles son los desafíos de seguridad encontrados con el intercambio de atributos?

OpenID tiene Exchange de Atributos , Facebook tiene Facebook Connect , y servicios de autorización como Oauth permite el acceso a los datos del usuario distribuidos en una amplia gama de proveedores de contenido. ¿Cuáles son los desafíos...
pregunta 27.09.2012 - 00:09
4
respuestas

Cómo presentar mejor 'Comentarios sobre la vulnerabilidad de la seguridad' a los desarrolladores en el IDE (como VisualStudio)

Hoy publiqué un PoC bastante bueno en el que pude proporcionar "comentarios de vulnerabilidad de seguridad" en tiempo real a un desarrollador mientras escribe el código en VisualStudio. Puede ver el video en Comentarios sobre la creación de...
pregunta 21.06.2012 - 22:38