Todas las preguntas

2
respuestas

¿Puede el paso de Ethernet a una máquina virtual KVM aislar las vulnerabilidades del kernel relacionadas con la red?

Me preocupa la superficie de ataque que ofrece la pila de redes del kernel de Linux, incluidos los controladores nic y el filtrado de paquetes, a un atacante remoto. Así que estoy planeando aislar la mayor parte del código de red (controladores,...
pregunta 26.02.2017 - 14:15
1
respuesta

¿Existe una estimación de la cantidad de días cero que hay?

   Una vulnerabilidad de día cero se refiere a un agujero en el software que se desconoce   al vendedor. Dado que, las vulnerabilidades de día cero son desconocidas, ¿se puede hacer una estimación de las cantidades? ¿Cuáles son los escenario...
pregunta 19.03.2017 - 22:01
1
respuesta

¿La comprobación de una huella digital precompartida de un certificado es lo suficientemente buena para TLS?

Un tercero al que mi sistema necesita conectarse (a través de FTPS) está usando un certificado en el que la máquina no confía (certificado desconocido). Si quiero evitar instalar los certificados de la autoridad emisora en todos los servidore...
pregunta 10.03.2017 - 04:58
1
respuesta

Ejecutar automáticamente los comandos de meterpreter en el inicio de sesión

¿Hay una manera de ejecutar uno o varios comandos de meterpreter automáticamente, tan pronto como el oyente obtiene una conexión (es decir, la sesión se establece con un objetivo)? Quiero ejecutar el comando 'hide_app_icon' tan pronto como se ob...
pregunta 03.03.2017 - 16:36
1
respuesta

¿Cuáles son los pasos adecuados para “poner en cuarentena” el malware?

Estoy escribiendo un script de powershell que pone en cuarentena a una computadora de manera efectiva después de que se detecte malware en el sistema. Hasta ahora tengo el script que desconecta los adaptadores Ethernet para garantizar que el dis...
pregunta 02.03.2017 - 18:31
1
respuesta

¿Debe cifrar los secretos de texto simple que solo vivirán en su propia computadora?

Me topé con enlace .    El objetivo de aws-keychain es ejecutar comandos que requieren las credenciales de AWS sin tener que almacenar esas credenciales sin cifrar en el disco. El llavero de Mac OS X se utiliza para el almacenamiento y las c...
pregunta 19.03.2017 - 03:06
1
respuesta

¿Se puede firmar una clave importada con una subclave usando gpg?

Con el fin de salvaguardar mi clave maestra, la guardo fuera de línea. Tengo una subclave gpg con el indicador SEA que tengo disponible en mi sistema. Cuando descargo el software, lo verifico utilizando el archivo asc provisto y la clave pública...
pregunta 06.03.2017 - 01:40
1
respuesta

Desbordamiento de búfer simple en mac El Capitan?

Estoy tratando de hacer un desbordamiento de búfer simple que solo llama a / bin / sh pero parece que no puede hacerlo funcionar, solo segfaults. Este mismo exploit funcionó en un vm de linux que porté a mi mac. En lo que a mí respecta, tengo co...
pregunta 15.03.2017 - 01:42
1
respuesta

prueba de fuga de DNS muestra que mi ISP intercambia google DNS por su propia cuenta

He probado una filtración en el DNS en dnsleaktest.com y obtengo estos resultados: Cuando no estoy especificando DNS en mi PC, está usando el DNS del ISP predeterminado. Cuando lo cambie a DNS de google: La prueba de fugas del DNS...
pregunta 16.03.2017 - 21:32
2
respuestas

Android: ¿Hay memoria interna segura en caso de perder el teléfono?

Estoy usando un dispositivo Xiaomi Redmi 3 con la última versión de MIUI 8 Global Dev Rom (basado en Android 6 con actualizaciones semanales). Solo uso el Desbloqueo de huella digital y mi dispositivo no está totalmente encriptado. Me pregunt...
pregunta 16.03.2017 - 08:42