Todas las preguntas

2
respuestas

¿Está comprometido el cliente TOR de Orbot para Android (permisos para la identificación del dispositivo y la información de la persona que llama)?

Durante la actualización de aplicaciones de hoy, la actualización de ORBOT solicita permisos adicionales: a) foto / medios / archivos , yb) ID del dispositivo e información de la persona que llama . (Android 5.0.1, ORBOT actual (pre-actuali...
pregunta 08.06.2017 - 22:05
1
respuesta

¿Cómo se manejan las revocaciones de CA raíz?

Teniendo en cuenta que algunos certificados de CA están codificados en los sistemas operativos, me preguntaba qué pasaría cuando uno de estos certificados codificados fuera revocado (por ejemplo, puesto en una lista de revocaciones) debido a que...
pregunta 07.06.2017 - 23:05
4
respuestas

Riesgo de conectar los dispositivos encontrados a los puertos USB

En el trabajo, usamos principalmente Windows 10, pero algunos compañeros de trabajo que realizan trabajos de diseño usan Mac. Los pendrives están ahí y la única forma de saber qué hay dentro es pegarlos en una PC y leer el contenido. ¿Qué tan...
pregunta 04.06.2017 - 18:43
1
respuesta

¿Cómo hace MalwareTech para hacer que el mapa en vivo de WannaCry ransomware?

Los medios de comunicación nos siguen actualizando la cantidad de PC infectadas con WannaCry. ¿Están todos utilizando la información de MalwareTech ? ¿Cómo obtiene MalwareTech esta información?     
pregunta 15.05.2017 - 02:46
1
respuesta

¿Por qué checksec.sh resalta rpath y runpath como problemas de seguridad?

La herramienta checksec.sh se usa para examinar las opciones de endurecimiento del tiempo de compilación como NX, RELRO, PIE, etc. . TambiéninformasielbinariotieneestablecidoRPATHoRUNPATH,usandolasiguientelógica: Estos están marcados en...
pregunta 12.06.2017 - 14:24
3
respuestas

¿El nmap se remonta a usted?

Acabo de obtener la certificación en CEH y aprendí MUCHO sobre nmap y cómo realmente manipula el protocolo de enlace de tres vías para obtener información interesante. Tengo una pregunta sobre posibles problemas de detección. Cuando está e...
pregunta 05.10.2017 - 19:06
3
respuestas

¿Por qué las explotaciones de iOS / jailbreaks valen tanto en el "comercio de 0 días"?

Zerodium, una "plataforma de adquisición de explotaciones de primera calidad", compró una vulnerabilidad de jailbreak de iOS a un niño en el Reino Unido por aproximadamente 1,5 millones de dólares. Actualmente están ofreciendo la misma cantidad...
pregunta 14.07.2017 - 21:31
3
respuestas

¿Cómo verificar los certificados raíz de autoridad peligrosa y qué hacer con ellos?

Comencé mi exploración después de ver que un programa agrega algunas líneas a certmgr.msc (la PC no estaba conectada a Internet, por lo que no creo que MS pueda descargar este certificado). El instalador del programa contiene este archiv...
pregunta 06.08.2017 - 12:51
2
respuestas

¿Debo limpiar mi dispositivo cuando salgo de la empresa? [cerrado]

Me iré de mi compañía pronto. Solo una persona en toda la compañía tiene derechos de administrador en las máquinas cliente y realiza las reinstalaciones. Para ahorrar tiempo, solo se desactiva el perfil de usuario anterior y se genera uno nue...
pregunta 25.06.2017 - 17:11
1
respuesta

Uso de certificados autofirmados para la autenticación del cliente

Tenemos un escenario de comunicación de servidor a servidor, donde usaríamos un certificado firmado por CA para la autenticación del servidor TLS y nos gustaría usar un certificado autofirmado para la autenticación del cliente. ¿Hay alguna se...
pregunta 05.09.2017 - 00:42