Todas las preguntas

5
respuestas

¿Cómo encuentran los atacantes las direcciones IP de los servidores implementados recientemente?

Hace aproximadamente dos meses, implementé un servidor Ubuntu con el propósito principal de servir una aplicación web. Sin embargo, todavía estoy desarrollando la aplicación y solo le di la IP del servidor a mi compañero de trabajo y a algunos a...
pregunta 01.12.2015 - 16:38
6
respuestas

Compartir wifi en una empresa - ¿Una mala política?

¿Es seguro para una pequeña empresa que los clientes usen su wifi mientras esperan? Mi amigo está iniciando una pequeña consulta de odontología (1 dentista), y estoy configurando sus computadoras / wifi como un favor. Tendrá una sala de esper...
pregunta 24.08.2011 - 07:26
5
respuestas

¿Calcular la clave de cifrado AES dado el texto simple y su texto cifrado?

Tengo la tarea de crear tablas de base de datos en Oracle que contienen cifrado cadenas (es decir, las columnas son RAW). Las cadenas están encriptadas por la aplicación. (usando AES, clave de 128 bits) y almacenado en Oracle, luego recuperado d...
pregunta 11.03.2011 - 02:17
5
respuestas

Por cualquier motivo NO para configurar todas las cookies para que utilicen httpon y seguro

Suponiendo que un sitio usa todo el HTTPS todo el tiempo (LB redirige los puertos 80 a 443), ¿hay alguna razón para no forzar que todas las cookies establecidas por la aplicación utilicen BOTH secure AND httponly ? Actualmente, p...
pregunta 24.05.2018 - 20:08
5
respuestas

¿Cómo maneja los escaneos de puertos masivos?

Esta mañana estaba revisando los registros del firewall y vi que había unos 500 paquetes marcados como escaneo de puertos. El rango de escaneo fue de 1000-1200 5000-5200. La dirección IP es 85.25.217.47 que parece estar en algún lugar de Alemani...
pregunta 09.02.2016 - 05:23
3
respuestas

¿Es práctico pre-listar ciertas regiones de GeoIP?

En eventos recientes, un servidor con el que he estado administrando ha sufrido varios ataques, un riesgo que corres al alojar un servidor web. El firewall se ha configurado correctamente para permitir solo las conexiones a través de los puer...
pregunta 01.06.2016 - 12:09
2
respuestas

Identificar al autor (es) de una pieza de malware

Cuando aparece una nueva pieza de malware, las personas pueden intentar determinar de dónde proviene y quiénes podrían ser sus autores. ¿Cómo intentan los expertos en seguridad identificar a los autores de una nueva pieza de malware divulgada...
pregunta 14.01.2016 - 12:47
5
respuestas

¿El hecho de que el servidor de contraseñas no tenga un hashing significa que un sitio web comprometido podría dejar las contraseñas vulnerables?

Por lo tanto, el tráfico se cifra a un sitio web, por lo que la contraseña es segura durante la transmisión y también si el sitio web es hackeado, la base de datos solo contiene hashes. ¿Pero no pudo el pirata informático crear una secuencia...
pregunta 12.08.2015 - 21:37
4
respuestas

Siento que es imposible aprender ingeniería inversa [cerrado]

Sé cómo usar la mayoría de las herramientas en Kali, como msfvenom y msfconsole, y puedo llamarme un niño de forma segura. Aprendí los conceptos básicos de C # y eso me ayuda a entender algunas de las cosas en C, pero todavía me pierdo fácilment...
pregunta 05.07.2018 - 23:47
4
respuestas

¿Una versión pequeña de wget (51 bytes?)

En este artículo de ISC en DVR compromiso el autor habla sobre el compromiso de un sistema integrado. En particular, el atacante ejecuta una serie de comandos echo en el host remoto, y:    Este DVR no tiene la función "subir". No hay...
pregunta 05.05.2014 - 16:20