Todas las preguntas

1
respuesta

¿Mi ISP aloja malware o ha sufrido una toma de control de subdominio, o mi enrutador está comprometido?

Soy nuevo en este tema de netsec pero quería preguntarme una opinión sobre lo que está pasando aquí. He estado haciendo un poco de desarrollo web y he estado usando Codekit durante años, pero recientemente noté que el servidor http incorporad...
pregunta 23.12.2017 - 20:18
1
respuesta

OWASP CSRFGuard obtiene el token a través de XMLHttpRequest: ¿por qué?

Quiero usar el CSRFGuard Project para proteger una aplicación web heredada contra ataques CSRF. La última versión publicada de la dependencia de Maven es 3.1.0, que es lo que uso. Esto es parte del código JavaScript que se incluye en cada p...
pregunta 08.12.2016 - 17:41
2
respuestas

¿Los parches en una capa superior protegerán contra la vulnerabilidad de espectro / fusión en una capa inferior?

La pregunta que voy a hacer es similar a la siguiente: ¿Necesito parchear Linux para Meltdown / Specter si el hipervisor ha sido parchado y confío en el invitado? Sin embargo, me gustaría llevar la pregunta un poco más lejos o un poco má...
pregunta 10.01.2018 - 12:38
1
respuesta

¿Qué significa mov qword rbx, '// bin / sh'?

Sigo este tutorial para entender cómo funciona el código de shell de 64 bits. Por lo tanto, codifico este código de shell y funciona: BITS 64 xor rax, rax mov qword rbx, '//bin/sh' shr rbx, 0x8 push rbx mov rdi, rsp push rax mov rdx, rsp...
pregunta 31.12.2016 - 16:11
1
respuesta

¿Qué tipo de pasos podemos tomar para verificar definitivamente que un informe de rkhunter dado es un falso positivo?

Entre otras medidas, tenemos rkhunter funcionando en un par de servidores. rkhunter en ambos servidores informó un "archivo sospechoso". Específicamente: Warning: Suspicious file types found in /dev: /dev/shm/R1Soft-SHM-ZocPNFWuCcEl2rr...
pregunta 25.12.2016 - 15:55
1
respuesta

¿Qué tan bueno es EMET para proteger Windows y debo habilitarlo para cada aplicación?

Acabo de encontrar información sobre el Kit de herramientas de experiencia de mitigación mejorada . La ciencia detrás de esto está más allá de mí, pero ¿cuánta protección sobre un antivirus proporciona? ¿Debo habilitar su protección para cad...
pregunta 31.12.2016 - 11:55
3
respuestas

¿Cómo saber si mi cámara web está siendo utilizada para espiarme?

El mes pasado, estaba navegando por Internet e hice clic en un enlace en un sitio web. Si hace clic en un enlace en este sitio ususally aparece una ventana emergente. Por lo tanto, sabía que iba a aparecer una ventana emergente y la cerré como d...
pregunta 29.12.2016 - 14:20
1
respuesta

¿Cómo escalar la autenticación de la tarjeta inteligente?

Estamos realizando un proyecto de prueba de concepto para que un cliente introduzca la autenticación con tarjeta inteligente para sus administradores de operaciones. La autenticación en el contexto del cliente significa principalmente el acceso...
pregunta 20.11.2017 - 09:04
1
respuesta

¿Qué tan segura es la funcionalidad de bloqueo inteligente de Google / Android?

Los teléfonos Android más nuevos (desde Android 5, “Lollipop”) tienen la funcionalidad Smart Lock que permite a uno desbloquee el teléfono, entre otras formas, con un dispositivo confiable (Bluetooth o NFC) en lugar de ingresar el PIN, patrón...
pregunta 16.01.2017 - 12:32
1
respuesta

Donde puede ejecutar shellcode dentro de un proceso ordinario, ¿cuál es una manera sigilosa de aprovechar eso para obtener el código ofensivo de Powershell que se ejecuta?

En este momento, el uso ofensivo de Powershell es uno de los temas más candentes en infosec. Los scripts de Powershell a menudo se consideran apropiados para la fase "posterior a la explotación" de una penetración. Esta pregunta sigue un poco en...
pregunta 16.12.2016 - 12:15