Todas las preguntas

1
respuesta

Destrucción de pila sigue recibiendo errores de segmentación

Tengo una tarea para hacer aplastar pila, El código de explotación crea un archivo defectuoso en el que el archivo vulnerable se lee y se produce un búfer sobre el flujo. Ya hice los 2 comandos a continuación para asegurar que puedo comple...
pregunta 07.10.2012 - 06:47
2
respuestas

Inicio de sesión seguro en dos aplicaciones web

Tengo el requisito de implementar el inicio de sesión entre dominios para dos aplicaciones web (APP1 y APP2) para que un usuario pueda acceder a APP2 una vez que haya iniciado sesión en APP1. APP2 necesita conocer un ID del usuario que ha inicia...
pregunta 09.11.2012 - 12:25
1
respuesta

¿Cómo configuro el Terminal Server (y los clientes) para su uso en redes Wifi no confiables?

Supongamos que un cliente desea conectarse directamente a Terminal Server expuesto a Internet, sin una VPN, ... qué software & ¿Se necesitan ajustes para proteger adecuadamente contra ataques basados en WiFi? (Supongamos que MITM es posible,...
pregunta 28.11.2012 - 02:50
2
respuestas

WinZip cifrado archivo vs contraseña protegida archivo

¿En qué se diferencian los archivos protegidos con contraseña y los archivos cifrados con WinZip? Por ejemplo, si tengo un archivo de Excel para enviar. Opción 1 - Puedo enviarlo como un archivo protegido por contraseña. Opción 2 - Cifrela co...
pregunta 26.11.2012 - 08:25
1
respuesta

Determinar cómo se comprometió mi sitio web de Wordpress

Tengo un blog que ejecuta Wordpress. La última vez que visité mi blog me di cuenta de que había sido hackeado. El sitio web redirige a una página de phishing de PayPal, mientras que otros enlaces ofrecen una multa de apertura. Quiero saber cómo...
pregunta 15.11.2012 - 00:49
1
respuesta

NGINX / HTTP TRACE

Tengo un servidor http Nginx con HTTP TRACE Habilitado. Un solo nmap --script=http-methods.nse host.name da este resultado: Not shown: 988 closed ports PORT STATE SERVICE VERSION [...] 80/tcp open http...
pregunta 26.09.2012 - 03:02
1
respuesta

¿cuál es la función del servidor RADiUS y Active Directory para aumentar la seguridad en las redes inalámbricas?

En CBT Nuggets Video Training, una diapositiva sobre redes inalámbricas: ¿QuierosabersobreelpapeldeRadiusparaaumentarlaseguridadycómo?enesteproyecto: Implementar Active Directory e IAS / RADIUS para la autenticación y autorización de redes...
pregunta 28.11.2012 - 07:55
1
respuesta

Vulnerabilidades en Host Proof Hosting

Recientemente he estado investigando Host-Proof Hosting , específicamente en un entorno de aplicación web. Parece un método de seguridad bastante sólido, pero ciertamente no soy un experto en seguridad y me gustaría obtener otras opiniones....
pregunta 19.07.2012 - 17:30
1
respuesta

Denegación de servicios basada en SSL debido a Message Digest

En un nivel muy alto, se sabe que SSL / TLS usa resúmenes de mensajes para verificar la integridad de los mensajes enviados. Sin embargo, la pregunta que tengo en mente es: ¿Cómo garantiza SSL que no se produzca un DoS basado en la verificación...
pregunta 04.09.2012 - 21:48
2
respuestas

Chrome: ¿Se encontró un bloqueo, es una vulnerabilidad de seguridad?

He podido bloquear Google Chrome y me preguntaba si existen herramientas o heurísticas para determinar si el bloqueo es una vulnerabilidad de seguridad. ¿Cómo puedo determinar si un bloqueo de Chrome también es una vulnerabilidad de seguridad...
pregunta 01.08.2012 - 20:48