Todas las preguntas

3
respuestas

nmap no está buscando host

nmap sigue mostrando resultados diferentes e incorrectos cada vez que realizo una exploración para ver cuántos hosts hay en mi subred. Vea los siguientes informes de escaneo. La primera exploración que hice no fue con privilegios de superusua...
pregunta 31.10.2016 - 13:29
1
respuesta

¿Por qué es débil ASLR de Linux?

Wikipedia dice que el kernel de Linux tiene una forma débil de ASLR de forma predeterminada y solo se agregan los parches PaX o Exec Shield completar ASLR. ¿Cuál es la debilidad del ASLR predeterminado en el kernel de Linux? ¿Se ha corregid...
pregunta 07.09.2016 - 03:40
2
respuestas

¿Cuánto puedo confiar en los registradores de dominios para cumplir con los servicios de protección de identidad de Whois?

Los registradores de nombres de dominio ofrecen servicios de protección de ID de whois. Planeo usar tal servicio. Pero como soy un novato en el mundo de registro de nombres de dominio, no sé si puedo confiar en ello. Estoy tratando de deci...
pregunta 27.09.2016 - 08:41
2
respuestas

¿Ataques de autenticación, desde o hacia el cliente?

Estoy investigando sobre el ataque relativamente conocido contra redes wifi que involucra el envío de paquetes de autenticación de autenticación. El artículo de wikipedia indica que este ataque se realiza mediante el envío de paquetes deauth al...
pregunta 16.12.2016 - 08:24
3
respuestas

¿Es efectiva la destrucción de archivos en una máquina virtual?

Entiendo que las personas que tienen la necesidad de hacer que los datos confidenciales no puedan recuperarse utilizan la destrucción de archivos para lograrlo. Esto significa escribir sobre las áreas físicas de los medios de almacenamiento en p...
pregunta 06.11.2016 - 23:50
1
respuesta

¿Cómo se puede usar de manera segura un servidor de CI / CD basado en la nube?

Estoy considerando el uso de un servidor de implementación continua en la nube para impulsar el código de producción para mi aplicación. Debido a que es un servidor basado en la nube, esto requiere que les dé una clave SSH privada que tenga a...
pregunta 14.10.2016 - 22:36
1
respuesta

¿Se considera la memoria caché de la memoria del navegador como un problema de seguridad?

Encontró una aplicación que usa el encabezado de abajo para evitar el almacenamiento en caché. cache-control: no-store, no-cache, must-revalidate, proxy-revalidate Expires: 0 Pragma: no-cache Según los estándares, con estos encabezados HTTP...
pregunta 08.09.2016 - 07:25
1
respuesta

Herramientas automatizadas de análisis de malware como una herramienta independiente

Estoy en busca de herramientas de análisis de malware automatizadas para enumerar y evaluar / evaluar, pero no puedo encontrar soluciones que funcionen de manera independiente. La mayor parte de lo que encontré está en línea o requiere comprar u...
pregunta 16.11.2016 - 19:39
1
respuesta

¿Las contraseñas predeterminadas de pwgen son "suficientemente buenas" para las cuentas en línea y el cifrado?

Encontré la utilidad pwgen de Linux que parece proporcionar contraseñas fáciles de recordar y razonablemente seguras. Pero la página del manual dice:    El programa pwgen genera contraseñas que están diseñadas para ser   Fácilmente mem...
pregunta 18.09.2016 - 10:49
2
respuestas

¿Cómo puedo identificar una máquina con dos interfaces de red como una?

Cuando ejecuto nmap en diferentes subredes, encuentra diferentes hosts. Se identifican por su ip y si son una misma subred que el dispositivo de escaneo también por su dirección mac. Pero, ¿cómo puedo identificar las máquinas como una, que tiene...
pregunta 19.11.2016 - 01:03