Todas las preguntas

1
respuesta

Confusión de desbordamiento de búfer de pila

Estoy tratando de profundizar más en las tuercas y los tornillos de un desbordamiento de búfer de pila utilizando la clásica técnica de trineo NOP. Leer algunos artículos y ver videos me llevó a una confusión que se puede demostrar en estas 2...
pregunta 08.08.2013 - 18:06
2
respuestas

¿Qué hacer cuando se atasca GSM / Wifi y se cortan los cables de Ethernet?

Entonces ... hay sistemas de alarma domésticos (para defenderse de los ladrones) que envían alertas por SMS / correo electrónico si se detecta un intruso o se activa una alerta. Sin embargo, las redes móviles se pueden atascar y las líneas te...
pregunta 27.08.2013 - 05:47
3
respuestas

¿Cómo detectar y prevenir correos electrónicos falsos?

Espero que esta pregunta no sea la misma que esta: E- ¿Se puede hacer que el correo aparezca como si proviniera de una gran organización? No pregunto cómo proteger marcas y grandes organizaciones (Google, Yahoo, etc.), sino cómo pueden prot...
pregunta 14.03.2013 - 01:56
1
respuesta

IPS fail close vs IPS fail open, ¿cuáles son los riesgos y beneficios?

Si se debe hacer una decisión al seleccionar un modo de falla para un IPS en línea que está protegiendo los servidores, ¿cuáles son los criterios que deben considerarse para seleccionar uno de los modos de falla? 1- Error al cerrar: si el IPS...
pregunta 16.09.2013 - 04:59
1
respuesta

¿Cómo eliminar los rootkits ssh? [duplicar]

Revisé mi servidor Linux con rkhunter, recibí los siguientes mensajes de advertencia,    ...       [00:35:35] Archivo encontrado '/usr/include/gpm2.h'. Posible   rootkit: demonio Trojaned SSH       [00:35:35] Archivo encontrado '/ etc / r...
pregunta 12.07.2013 - 07:27
2
respuestas

¿Por qué necesitamos WTLS?

Por favor, disculpe mi probable malentendido de cómo funciona todo esto. Acabo de empezar a leer SSL & TLS Essentials de Stephen Thomas, y en el capítulo 1 habla sobre cómo TLS es una capa de protocolo independiente debajo del protocolo d...
pregunta 16.05.2014 - 15:07
2
respuestas

¿Chrome OS permite archivos ejecutables?

Mi empresa tiene algunos problemas de seguridad reales y me pregunto si el uso de Chrome OS puede ser una solución a mi problema. Las computadoras Windows típicas parecen todas vulnerables a los ataques de imágenes maliciosas y sitios web que...
pregunta 30.05.2013 - 10:51
4
respuestas

¿Es seguro omitir las validaciones del lado del servidor?

Estoy trabajando en una aplicación web con un formulario de registro como el siguiente. Todas las validaciones se realizan en el lado del cliente mediante enlace . Soy consciente de que las validaciones del lado del cliente se pueden omitir,...
pregunta 26.01.2014 - 19:33
2
respuestas

¿HTTPS todavía está protegido con un certificado de servidor conocido (clave privada)?

Veo que algunos productos se envían con un certificado de servidor predeterminado. Supongo que muchos de estos productos instalados todavía utilizan el certificado de servidor predeterminado en un entorno real. Si se conoce su certificado de...
pregunta 30.08.2013 - 18:41
2
respuestas

Cómo un proveedor puede tocar una línea de Internet incluso para conexión cifrada SSL [duplicar]

Una vez escuché a alguien de mi confianza que el gobierno francés está a punto de comprar y certificar un software para poner en funcionamiento una línea de Internet incluso para la conexión HTTPS. Realmente no me importan los problemas legale...
pregunta 06.01.2014 - 16:06