Todas las preguntas

1
respuesta

¿Cómo puedo detectar una actividad maliciosa basada en patrones de solicitudes de DNS? [cerrado]

Quiero saber si un cliente está infectado al detectar actividad maliciosa según los patrones de solicitudes de DNS. por ejemplo, suponga que alguien pirateó el sitio web de Google e insertó códigos en él y cuando el usuario haga clic en él, hab...
pregunta 09.03.2017 - 10:28
1
respuesta

¿Es una sesión en vivo de QEMU menos segura que una máquina virtual adecuada?

A menudo pruebo el malware en las máquinas virtuales de QEMU, y después de haber probado un poco de malware en una máquina virtual, elimino la VM por razones de seguridad, así como el hecho de que si quiero probar más malware, un entorno limpio...
pregunta 22.03.2017 - 20:06
3
respuestas

Cumplimiento de PCI DSS v3.2 con respecto a SSL y TLS

Con los servidores 7k plus en un entorno de carga equilibrada F5, ¿cuáles son algunos enfoques sugeridos para identificar el uso de SSL y el uso de TLS por debajo de 1.2?     
pregunta 29.03.2017 - 23:11
1
respuesta

Desbordamiento de búfer al servidor

Tengo un servidor, para referencia: pastebin / ghJX69uH, que puedo netcat y le pedirá que ingrese un msg. Sé que es vulnerable al desbordamiento de búfer, pero parece que no puedo ejecutar Shellcode. He apuntado con éxito la dirección de reto...
pregunta 20.03.2017 - 17:02
1
respuesta

inyectando código malicioso en un archivo exe existente: ¿qué sucede realmente?

Con metasploit, podemos hacer cosas como inyectar una puerta trasera a un archivo exe. Por ejemplo, se utiliza msfvenom (aquí hay un enlace de referencia enlace ). ¿Podría decirme qué sucede realmente detrás de la escena cuando inyectamos códig...
pregunta 06.03.2017 - 03:45
2
respuestas

¿Está bien pasar las credenciales al cliente para permitir que cargue archivos en Amazon S3?

Nuestra aplicación móvil cargará imágenes a AWS S3. La pregunta es si hacer una de las siguientes opciones: Suba la imagen a nuestro servidor de API, luego nuestro servidor de API carga la imagen a S3 Ventajas: Más seguro, ya que las cre...
pregunta 06.03.2017 - 09:42
1
respuesta

Intentando determinar si alguien fue "DoS'd"

Soy parte de una comunidad de videojuegos bastante pequeña y uno de nuestros miembros afirma que fue DoSed o DDoSed durante un partido reciente. Actualmente estamos divididos, ya que algunas personas creen que lo fue y otras creen que no lo fue....
pregunta 24.03.2017 - 18:47
2
respuestas

¿Qué hay de nuevo sobre el ataque "DoubleAgent"?

Una vulnerabilidad supuestamente nueva es abriéndose camino a través de la tecnología noticias en este momento. La declaraciones de fuentes originales ha descubierto una nueva vulnerabilidad de día cero que afecta a muchos motores antivirus...
pregunta 22.03.2017 - 06:42
1
respuesta

¿qué papel desempeñan los hashes en los contenedores cifrados?

Sé que los hashes se utilizan para llevar la contraseña de texto sin formato en la longitud correcta para la clave del algoritmo de cifrado. ¿Pero el hash de contraseña se almacena fuera del contenedor cifrado para validar la contraseña? Si es a...
pregunta 21.03.2017 - 22:38
1
respuesta

¿Puedo detectar un kit de herramientas de firmware como NightSkies en mi iPhone?

Este artículo dice nos dice que la herramienta NightSkies se pudo haber puesto en iPhones en ruta antes de la distribución. Si bien ha habido muchos iPhones, arquitecturas y actualizaciones de seguridad desde 2008, ¿hay alguna forma de detecta...
pregunta 23.03.2017 - 20:48