Todas las preguntas

1
respuesta

P: Necesita ayuda para entender el sitio pirateado que solo afecta a los usuarios de AT&T LTE

Estoy casi seguro de que el sitio de wordpress de mi (nuevo) cliente ha sido pirateado. La página de inicio está bien, pero todos los subdirectorios de la página se cargan con contenido muy incompleto que parece inyectado en la página. Pero aquí...
pregunta 06.12.2017 - 03:12
2
respuestas

¿La acción de agregar repositorios no oficiales a Linux es peligrosa por sí misma?

¿Es peligrosa la acción de agregar repositorios no oficiales (de terceros) a Linux por sí mismo? Por ejemplo, en los entornos de Debian, uno podría hacer: add-apt-repository ppa:some_non_official_repository/nor_name No me refiero a la d...
pregunta 14.01.2018 - 08:35
2
respuestas

Cómo proteger el circuito de la cámara

Tenemos un edificio con n cámaras conectadas a una grabadora de video digital que ha sido atacada, este DVR proporciona un servidor web en el puerto 90 al que se puede acceder desde Internet. Todo el sistema se recuperó mediante copias de seguri...
pregunta 14.12.2017 - 15:51
2
respuestas

Struts2.3 Ataque Cero Día explotado: CronJob siendo creado

¿Puede alguien ayudar a entender qué se está haciendo exactamente a través de este ataque? Estaba usando Struts2.3 en el entorno Jboss5. Tenía algunos crontabs instalados, que desaparecieron, pero estas dos líneas se ven en crontab. #*/20 * *...
pregunta 27.06.2017 - 04:53
3
respuestas

¿Se considera una buena práctica implementar un servidor proxy SSL?

Hay muchas preguntas en este sitio por parte de los usuarios que descubren que su empleador tiene un proxy de certificado implementado, esencialmente implementando un ataque de intermediario para que todo el tráfico pueda ser descifrado. Nues...
pregunta 21.07.2017 - 01:25
1
respuesta

¿Acabo de entregar mis credenciales al intentar conectarme a la VPN incorrecta?

Estoy intentando configurar AirVPN en mi enrutador. Accidentalmente puse IPs para airservers.com dominios en lugar de airservers.org . ¿Alguien más tiene mis credenciales ahora? Si es así, lo peor que pueden hacer es iniciar sesión...
pregunta 07.11.2017 - 02:04
1
respuesta

¿Los MCU (como los arduinos) se ven afectados por Meltdown?

Tengo curiosidad por si los microcontroladores se ven afectados por las vulnerabilidades de Meltdown y Spectre. Estos dispositivos no son específicamente CPU y no ejecutan sistemas operativos por voz. No estoy realmente seguro de entender todo e...
pregunta 07.01.2018 - 20:47
3
respuestas

¿Es esta conexión de base de datos Perl vulnerable a la inyección SQL?

Tengo esta consulta de la base de datos Perl (reducida), y me pregunto si esto puede ser explotado de alguna manera. Esto es un desafío, así que sé que las cosas podrían hacerse de manera diferente, la tarea es explotar esto. Que yo sepa, uti...
pregunta 18.12.2017 - 13:03
1
respuesta

¿Existe una versión base de jQuery que no tenga vulnerabilidad XSS?

Estoy trabajando en un proyecto empresarial y tenemos un nuevo lanzamiento próximo. El equipo de seguridad ejecuta un análisis de seguridad, en ese informe de vulnerabilidad hay un punto con el que estoy luchando. El proyecto utiliza jQuery 1.4....
pregunta 02.01.2018 - 12:28
1
respuesta

Hash list para practicar el descifrado de contraseñas

Estoy buscando recursos como una competencia de craqueo de hash, pero sin conexión. Más como una lista de práctica de "contraseñas" especialmente diseñadas con el fin de probar varias técnicas de craqueo. Actualmente estoy clasificando el tiempo...
pregunta 14.09.2017 - 18:32