Todas las preguntas

1
respuesta

¿Hay una biblioteca de amenazas bien conocidas / árboles de ataque?

[Me sorprende que mis búsquedas no hayan encontrado estas preguntas antes, pero es posible que simplemente no las haga "de la manera correcta".] Un proyecto en el que estoy trabajando está empezando a buscar un árbol de amenazas para una piez...
pregunta 01.02.2016 - 18:01
1
respuesta

Ataque Evil Twin: ¿Cómo hacer que el cliente envíe la contraseña WPA2-PSK cuando se le pide una contraseña AP? [cerrado]

   ¿Cómo se puede configurar un ataque Evil Twin para que se le solicite una contraseña al cliente y se la envíe en texto sin formato? ¿Es lo anterior incluso posible? Ya he configurado el AP falso, pero debe estar configurado correctamente....
pregunta 25.01.2016 - 17:24
1
respuesta

Autocompletar y contraseñas de Android

Tengo un teléfono Android y cuando ingreso una contraseña en un campo de contraseña (aplicación bancaria u otra), el sistema de autocompletar propone completar la contraseña. Esperé que la contraseña no fuera guardada por el sistema de autoco...
pregunta 09.03.2016 - 11:17
1
respuesta

OAuth2 JWT Firmando con la clave secreta de la aplicación OAuth2

Resumen (lo siento, esto es un bocado): Me gustaría facilitar la Autorización back-end de sistema a sistema a través de OAuth2 y JWT haciendo uso del parámetro 'aud' de JWT para especificar un recurso específico para una aplicación (a travé...
pregunta 05.01.2016 - 20:00
2
respuestas

Bell-LaPadula no read no write

Estoy leyendo sobre el modelo de Bell-LaPadula. Entiendo la propiedad de seguridad simple y la propiedad de estrella, y veo que el modelo también incorpora una propiedad de seguridad discrecional. Mi pregunta es: Imaginemos que tenemos un usu...
pregunta 16.01.2016 - 00:16
1
respuesta

¿Cómo funciona FireEye HX? [cerrado]

¿Puede alguien expandir cómo funciona FireEye HX? ¿Qué hace exactamente? Aquí está la información del sitio: enlace , pero está escrito en un idioma tan vacío que debería obtenga una recompensa por decir algo sin decir nada. ¿Está monitorean...
pregunta 01.03.2016 - 22:18
2
respuestas

¿Qué pasa si la máquina de votación es el adversario (conocimiento distribuido / confianza)?

Leí algunas preguntas de votación electrónica aquí, pero la mayoría trata con cosas simples como asegurar la conexión de atacantes externos. Pero, por lo general, confían de manera implícita en la autoridad central de votación para ser honestos....
pregunta 29.02.2016 - 15:42
1
respuesta

El antivirus detecta constantemente los archivos tmp como amenazas

Recientemente, mi antivirus detectó amenazas constantemente y siempre se trata de archivos tmp. Borro quizás 50 de estos archivos cada día. Hace unos días detectó un troyano. La semana pasada detectó muchos archivos '.json' de AppData / Local /...
pregunta 31.12.2015 - 08:32
1
respuesta

¿Qué es un servidor de señuelo?

Veo que el término "decoy-server" se usa a menudo, pero no puedo encontrar una definición más formal para él. ¿Alguien puede ayudar? E.g enlace
pregunta 14.03.2016 - 02:15
1
respuesta

xp_cmdshell para agregar el administrador del dominio

El otro día hice una evaluación de la inyección de SQL y la única pregunta que no hice fue agregar un administrador de dominio. Tengo acceso a xp_cmdshell. Intenté net user username password /ADD /DOMAIN pero el permiso fue denegado SQ...
pregunta 21.01.2016 - 22:52