Todas las preguntas

2
respuestas

Cómo encontrar qué archivos en un zip son malware usando Virustotal

Tengo un teléfono Android infectado con malware y sospecho que algunos de los binarios en system / bin / y system / xbin / son malware, por lo que decidí volcar el sistema y comprimí el contenido de bin y xbin en un archivo para después de escan...
pregunta 11.09.2018 - 15:30
2
respuestas

Cisco Registered Envelope Service (CRES), ¿gran falla de seguridad?

Mientras investigaba los llamados proveedores de correo electrónico compatibles con HIPAA, encontré Cisco Registered Envelope Service (CRES) , que afirma ser compatible con HIPAA . De acuerdo con esta instrucción , al recibir un correo ele...
pregunta 07.03.2016 - 21:40
1
respuesta

¿La instalación de una Interfaz Gráfica de Usuario en un servidor será un problema de seguridad?

No soy un amante de la CLI, a veces prefiero hacer algunas tareas en un servidor usando una GUI en lugar de usar la CLI (acelera mi trabajo), pero no sé si instalar una GUI y acceder el uso de VNC y SSH comprometerá la seguridad del servidor.  ...
pregunta 16.02.2016 - 23:21
1
respuesta

¿Cómo “entregar” un ataque de clickjacking?

¿Cómo puede un hacker lanzar un ataque de clickjacking? ¿El pirata informático debe manipular un sitio web "good.com" y cambiar su código original? ¿El pirata informático crea un sitio web "evil.com" y simplemente coloca una capa transpare...
pregunta 22.02.2016 - 06:41
1
respuesta

PKCS # 11 seguridad de objeto de sesión

   El atributo CKA_TOKEN identifica si el objeto es un token   objeto o un objeto de sesión. Podemos creer que cuando el objeto PKCS # 11 tiene el atributo CKA_TOKEN establecido en verdadero, entonces se almacena de forma segura dentro de la...
pregunta 16.03.2016 - 15:56
1
respuesta

¿Cómo se adjuntan los virus a los archivos?

¿Cómo se adhieren los virus a los archivos? ¿Cómo infecta las aplicaciones? Me refiero al nivel binario, ¿cómo se agrega el código a un archivo para infectarlo? Obviamente, si revisamos el original, el hash tendrá un hash diferente al del arc...
pregunta 03.03.2016 - 10:24
1
respuesta

¿Está el servidor OpenSSH utilizando un parámetro DH alternativo y codificado para 2048 bits?

Estoy jugando con las configuraciones OpenSSH y toco los parámetros Diffie-Hellman. Estoy usando la herramienta de GDSSecurity para verificar la configuración de DH y esta página para ver otras configuraciones de SSH. Por diversión, quité...
pregunta 17.02.2016 - 16:19
2
respuestas

El parámetro POST de SQLmap 'txtLoginID' no es inyectable

Tengo una máquina de laboratorio en la que he estado practicando alguna inyección SQL. Sé que el parámetro POST que estoy intentando explotar es vulnerable ya que pude extraer la base de datos del usuario manualmente. Luego fui a hacer est...
pregunta 21.02.2016 - 20:49
2
respuestas

confidencialidad de la navegación en Internet [duplicar]

Me pregunto qué tan fácil o difícil es descubrir quién soy, utilizando las técnicas más avanzadas de seguridad de la información. ¿Y qué puedo hacer para que no afecte demasiado mi experiencia de navegación, como usuario de Internet lambda, en...
pregunta 15.03.2016 - 15:17
2
respuestas

¿Es segura la redirección de URL en PHP si uso ../../ como un prefijo?

Estoy desarrollando una aplicación web PHP y estoy en el proceso de implementar una funcionalidad de redirección. Sé que la redirección puede ser peligrosa cuando se puede configurar en el lado del cliente y uso ../../ como prefijo par...
pregunta 02.02.2016 - 07:39