Todas las preguntas

1
respuesta

¿Qué tipo de ataque puede restablecer los privilegios de MySQL y desmontar unidades remotas sin root o shell?

VECTOR DE ATAQUE Golpes mensuales a través de un ataque DDoS global. Resuelto con Cloudflare. El atacante ahora puede desmontar de alguna manera los enlaces de unidad de red y restablecer los permisos de usuario de MySQL para aplicaciones....
pregunta 04.03.2015 - 04:06
1
respuesta

Invoque un escáner antimalware desde un código en Azure Roles

Tenemos el requisito de escanear imágenes cargadas a través de servicios de Azure. Encontré que Azure tiene una solución gratuita lista para usar enlace Sin embargo, simplemente habilitar el antimalware no es suficiente para nuestro esce...
pregunta 07.04.2015 - 16:41
2
respuestas

Cómo mantener la privacidad de los datos cuando el software requiere una verificación en línea

Cuando el software obliga a un usuario a verificar en línea (teléfono del hogar) antes de su uso, crea una oportunidad para que los datos privados creados con este software se conecten físicamente a Internet. Esto puede no ser un gran problem...
pregunta 24.02.2015 - 23:54
2
respuestas

¿Es posible detectar o cerrar CryptoLocker limitando el total de bytes de red transferidos?

Dado que una PC infectada con virus tiene que descargar (cifrar), volver a cargar todo el archivo (en un servidor de archivos) y repetir el proceso para cada unidad de red, ¿es posible detectar este evento de ancho de banda inusualmente alto? ¿H...
pregunta 04.03.2015 - 14:06
2
respuestas

¿Cómo puedo generar firmas cortas?

Estoy buscando crear un sistema de licencias, y necesito un esquema de generación en serie. Quiero firmar algunos datos con una clave privada y verificarlos con una clave pública incorporada en el software. No necesito algo que sea fácil de e...
pregunta 18.03.2015 - 15:08
1
respuesta

Lighteater - BIOS / UEFI vulnerable

Actualmente estoy un poco confundido, he leído hoy un artículo sobre el Lighteater de rootkit de BIOS realizado por John Loucaides y Andrew Furtaki. En su presentación ' ¿A cuántos millones de BIOS le gustaría infectar? ' explican lo que han hec...
pregunta 24.03.2015 - 18:05
1
respuesta

¿Cómo arreglar la vulnerabilidad de redireccionamiento abierto?

En redir.php: header("Location: {$_GET['addr']}"); Para corregir la vulnerabilidad de redireccionamiento abierto, se me ocurren varias maneras: 1- (Efecto secundario de) Uso de un token de seguridad (token anti-csrf): if(!isset($_SESSI...
pregunta 28.03.2015 - 19:49
1
respuesta

aplicación de Android mediante FTP

He hecho alguna programación de Android (autodidacta). He empezado a trabajar en una idea de aplicación. La idea es que las personas que tienen la aplicación instalada pueden publicar fotos / videos y texto que pueden ver todos con la aplicación...
pregunta 23.02.2015 - 18:34
1
respuesta

Linux / ssh - Pregunta forense

En un terminal de Linux, hice una conexión ssh de A a B y usé comandos para leer algunos archivos almacenados en B. Luego me desconecté y cerré el terminal. Es posible encontrar en A, información sobre qué comandos se usaron en B a través de...
pregunta 25.02.2015 - 01:42
1
respuesta

Autenticación Kerberos

Estoy tratando de entender la autenticación Kerberos. Hasta ahora mi entendimiento es:    Suponiendo que 'Alice' (A) quiere hablar con 'Bob' (B).       Paso 1:   A - > S: {A, B, Ninguna} K (A, S) donde S es el servidor Kerberos, y  ...
pregunta 28.03.2015 - 15:08