Todas las preguntas

2
respuestas

En Visual Studio, ¿cuáles son los riesgos de simplemente abrir un proyecto que no es de confianza? ¿Cuáles son las mitigaciones?

Estoy viendo el código fuente de un código potencialmente hostil. Como de costumbre, VS 2012 me da la advertencia de seguridad: "Solo debe abrir proyectos de una fuente confiable" ... "pregúnteme por cada proyecto en esta solución" Si pr...
pregunta 31.08.2013 - 15:26
2
respuestas

pregunta sobre el hashing de un archivo cifrado aes

Estoy almacenando múltiples datos confidenciales en un servidor que no tengo. Los datos se encriptan usando aes-256 usando el modo cbc. Las llaves están solo conmigo, y se almacenan de forma segura. Me preocupa que los datos se corrompan en el s...
pregunta 29.08.2013 - 13:00
1
respuesta

Usar de forma segura sudo sin permitir el privilegio de root de otras aplicaciones en Mavericks

Recientemente he notado en OS X Mavericks que ejecutar sudo no solo permitirá que uno lo ejecute nuevamente en la misma ventana o incluso en la misma aplicación, sino que permitirá que cualquier aplicación ejecute comandos de shell como root. Es...
pregunta 22.12.2013 - 01:20
1
respuesta

Ingeniería inversa para archivos .rtf

Últimamente recibí un archivo adjunto .rtf en mi correo electrónico del trabajo de una cuenta de correo electrónico no confiable. Sospecho que el atacante está explotando la vulnerabilidad "Microsoft Security Bulletin MS12-029". ¿Cuáles so...
pregunta 02.09.2012 - 14:04
4
respuestas

¿Cuándo se debe notificar a la policía sobre la intrusión en el host?

Si un atacante obtiene acceso no autorizado a un host, o realiza modificaciones no autorizadas a la información en ese host, ¿es apropiado ponerse en contacto con la policía o con alguna otra agencia policial? En muchos casos, el anfitrión en cu...
pregunta 15.08.2012 - 23:04
1
respuesta

Creando una cuenta de administrador de dominio desde NT \ Acceso al sistema

Así que he instalado un shell en un controlador de dominio principal (PDC) que tiene permisos NT \ SYSTEM en el cuadro. He creado una cuenta de usuario de administrador local con los siguientes comandos: net user myname myc0mpl3x password /add...
pregunta 12.11.2013 - 05:49
3
respuestas

¿Cuáles son los riesgos de publicar mi dirección de correo electrónico en pwnedlist.com?

pwnedlist.com afirma tener detalles de más de 23 millones de cuentas que han sido hackeadas, y si envía su dirección de correo electrónico, aparentemente le dirán Tú si estás en la base de datos. ¿Las personas que ejecutan el sitio tienen b...
pregunta 27.07.2012 - 04:40
3
respuestas

Limitar efectivamente el tráfico saliente del firewall a las IP que cambian con frecuencia

PCI DSS 1.2.1 indica:    Restrinja el tráfico entrante y saliente a lo que sea necesario para   el entorno de datos del titular de la tarjeta.       Verifique que todo el tráfico entrante y saliente sea específicamente   denegado, por ejempl...
pregunta 23.08.2012 - 16:08
2
respuestas

¿Cuánto vale el cifrado del disco? ¿Amenaza de Bios propietario, SMM, optionrom, TPM, etc.?

Suponiendo que hay datos privados / secretos en una máquina (es decir, un arco x86), lo más razonable para mí sería cifrar estos datos, para protegerlos. Entiendo que el propósito de asegurar, seguro, no controlado y amp; los datos secretos s...
pregunta 01.10.2012 - 06:59
3
respuestas

número de teléfono de Android de la imagen del disco

Estoy intentando averiguar cuál es el número de teléfono actual para un dispositivo Android basado únicamente en una imagen de disco. He buscado en mmssms.db y contacts2.db pero ninguno parece almacenar los detalles del número de teléfono actual...
pregunta 20.07.2012 - 02:03