Todas las preguntas

2
respuestas

¿Cómo configurar iptables para los puertos que deben abrirse?

En mi máquina hay servicios web a los que se puede acceder desde cualquier PC conectada al mismo segmento de red (WiFi, por ejemplo). Quiero utilizar IPtables en la máquina para evitar que los hosts de Internet accedan a los servicios web....
pregunta 04.03.2013 - 16:34
1
respuesta

Herramienta de confusión para encontrar desbordamientos de pila en un binario de Windows [cerrado]

¿Existe una herramienta de fuzzing que puede escanear un binario de ventanas arbitrarias? e identificar un conjunto de vulnerabilidades de desbordamiento de montón? Por ejemplo, una herramienta que aplica un conjunto de heurísticas o tal vez...
pregunta 22.12.2012 - 08:20
1
respuesta

Estrategias de mitigación para la respuesta Dividir el ataque

NovoyaentrarenlosaspectosbásicosdelataquededivisiónderespuestaHTTP,yaquelafiguradearribadescribeelfuncionamientodedichoataque.Lapublicaciónanteriortambiénhadiscutidoelfuncionamientodedichoataque Ataque de división de respuesta HTTP ASP.NET ....
pregunta 27.12.2012 - 07:39
1
respuesta

¿Por qué se necesita un servidor de reconocimiento por separado para el envenenamiento de la caché de DNS?

Estoy tratando de entender cómo funciona el módulo DNS BailiWicked Host Attack de Metasploit . Una de las opciones de módulo requeridas es un servidor de nombres de "reconocimiento" (opción RECONS). Lo que entiendo de código fuente es que...
pregunta 24.02.2013 - 00:38
1
respuesta

¿Cómo se evalúa AV contra un malware de día cero?

Últimamente, he leído varios artículos sobre software antimalware y una cosa me llamó la atención: la capacidad de detectar ataques de día cero. En resumen, ¿cómo prueba la industria de antimalware / antivirus su propio software contra las am...
pregunta 21.12.2012 - 16:17
2
respuestas

Seguridad inalámbrica: PEAP

Me preguntaba si existen ataques conocidos contra PEAP utilizado en la autenticación / autorización inalámbrica. Estoy buscando específicamente ataques que permitan: omitiendo la autenticación secuestro de sesión
pregunta 13.03.2013 - 15:58
3
respuestas

Reportar una dirección de correo electrónico utilizada por un phisher

Un amigo cercano se enamoró de una estafa de phishing más temprano hoy. Su cuenta está cuadrada ahora, pero decidí investigar un poco. El sitio web por el que se enamoró fue una imitación muy pobre de un sitio Remax alojado en lo que parece s...
pregunta 10.03.2013 - 23:13
2
respuestas

¿Qué debería haber preparado para una evaluación en sitio de cumplimiento de PCI?

La empresa para la que trabajo está a punto de someterse a una evaluación in situ de cumplimiento de PCI. El PCI DSS tiene una especie de lista de verificación, pero para mí todo es muy vago y abstracto. Así que no estoy muy seguro de lo que nec...
pregunta 29.01.2013 - 16:56
4
respuestas

¿Cuál es la técnica para determinar si un usuario está "leyendo" una página llamada? (similar a "desplazamiento infinito")

Cuando leo un artículo en Salon.com, me doy cuenta de que el "contenido de desbordamiento" (donde necesito desplazarme hacia abajo) se carga a pedido. No puedo imaginar que esta sea una técnica útil para ahorrar ancho de banda, por lo que la úni...
pregunta 17.01.2013 - 20:28
2
respuestas

Protección de datos sensibles al tiempo

Tengo una cantidad de información embargada y sensible al tiempo que necesito distribuir a través de Internet y que he recibido en un momento preciso. Actualmente estoy solucionando el problema al subir a una carpeta de Box.com compartida en el...
pregunta 10.02.2013 - 01:56