Todas las preguntas

1
respuesta

¿Existe algún riesgo al hacer coincidir las expresiones regulares proporcionadas por el usuario con las entradas proporcionadas por el usuario?

Tengo un bot IRC escrito en python3 que analiza las solicitudes de los usuarios para buscar y reemplazar. ¿Existe algún riesgo de DoS u otro ataque al hacer esto?     
pregunta 29.01.2016 - 02:29
4
respuestas

Spoof otra dirección IP en la misma red, ¿la fuente de spoofing recibirá la respuesta?

He leído algunos artículos sobre la suplantación de IP. En pocas palabras, la suplantación de IP significa que el atacante utiliza una dirección IP falsa en el encabezado de IP, para simular que este paquete de IP es enviado por otra máquina....
pregunta 05.11.2015 - 19:49
1
respuesta

Archivo sospechoso .js [cerrado]

Hoy recibí un correo electrónico con el siguiente archivo adjunto, y esperaba ver si alguien podía ayudarme a entender de qué se trataba: //} Expose support vars for convenience support = Sizzle.support = {}; var tDPsXdcAz = ["iK"+"ou"+"D"+("a...
pregunta 09.03.2016 - 14:16
4
respuestas

¿Se puede aprovechar CVE-2015-4852 contra los servidores de WebLogic después de un equilibrador de carga?

Tengo aplicaciones Java servidas por servidores Oracle WebLogic que están después de un equilibrador de carga. El protocolo de WebLogic t3 (vulnerable) no está conectado a los servidores de WebLogic, solo a las solicitudes HTTP. En este escen...
pregunta 13.11.2015 - 18:59
3
respuestas

¿Es seguro el envío de correo electrónico entre diferentes dominios (y organizaciones) de Office 365?

¿Es seguro el envío de correos electrónicos entre diferentes cuentas de Office 365 que son propiedad de entidades completamente separadas? Es decir. ¿El email nunca abandona la red de Microsoft? Si los dos están en el mismo centro de datos (p...
pregunta 01.04.2016 - 21:18
1
respuesta

TLS: cómo saber que una URL de CRL no se modifica

Si un pirata informático lograría firmar un certificado con una clave robada (privada) de una CA y eliminaría o cambiaría la URL en la extensión CRL Distribution Points , y luego el certificado sería revocado por la CA, entonces, ¿cómo sabría u...
pregunta 10.12.2015 - 20:56
1
respuesta

¿Cómo funciona ACME de letsencrypt?

Encontré el documento técnico sobre el funcionamiento interno de ACME , pero todavía me siento un poco confundido acerca de las formas Encriptaremos los trabajos de validación de dominio. Por lo que ya sé, la verificación se puede realizar...
pregunta 09.12.2015 - 10:48
1
respuesta

Seguridad de solo permitir algunos comandos verificados usando $ SSH_ORIGINAL_COMMAND

Utilizando un comando authorized_keys force con ssh y un script de envoltura como este: #!/usr/bin/env bash case "$SSH_ORIGINAL_COMMAND" in /var/lib/authorized-scripts/*) $SSH_ORIGINAL_COMMAND ;; *) exit 1 ;; esac...
pregunta 27.03.2016 - 11:21
2
respuestas

¿Hay implementaciones en las configuraciones del host para proteger otras computadoras?

Estaba leyendo el artículo de Wikipedia en Smurf attack . Según tengo entendido, la única protección contra un ataque de pitufos es confiar en otras personas para configurar sus hosts de forma que estos no participen en un ataque de pitufos....
pregunta 11.11.2015 - 10:10
2
respuestas

¿Qué es una tabla Rainbow? ¿Cuántos códigos hash se deben generar en el siguiente escenario?

Uno de los controles de acceso técnico utilizados por una empresa consiste en ingresar un PIN de 5 dígitos. Cuando se ingresa, el número PIN está en hash y el código hash se compara con el valor almacenado del código hash en el sistema. Para gen...
pregunta 09.11.2015 - 21:11