Todas las preguntas

2
respuestas

Archivo js sospechoso enviado como archivo adjunto de correo electrónico

Recibí un archivo js con el siguiente código en mi carpeta de correo no deseado, pero decidí echarle un vistazo al archivo. ¿Alguien de ustedes sabe qué puede hacer este código? var evl='';function nr() { evl = '}; ' + evl; de(); }; function...
pregunta 20.12.2014 - 01:50
1
respuesta

ecryptfs - relación entre frase de contraseña y sig-cache.txt

Anteriormente he usado TrueCrypt para crear directorios cifrados en servidores. Ahora estoy probando ecryptfs debido al anuncio de fin de desarrollo en mayo. Veo que cuando cifro un directorio y nombres de archivos con ecryptfs (con una fra...
pregunta 28.10.2014 - 11:54
1
respuesta

Inicio de sesión de 2 pasos: restablecimiento de la palabra memorable a través de correo electrónico O ¿Preguntas de seguridad?

Fondo Tenemos un sistema implementado que requiere que los empleados inicien sesión mediante un proceso de verificación de 2 pasos (contraseña y nombre de usuario) + (un número definido de caracteres de una palabra Memorable seleccionada)....
pregunta 02.03.2016 - 18:04
3
respuestas

Riesgo cuando el atacante solo tiene acceso físico al puerto USB de una computadora

El atacante solo tiene acceso al puerto USB y puede adjuntar un dispositivo o un lápiz a una computadora, que puede estar encendida o apagada. Imagine un escenario en el que personas no confiables tengan acceso a las oficinas, ya sea porque limp...
pregunta 27.11.2014 - 18:43
1
respuesta

¿Por qué Shellshock funciona en una cadena de usuario?

Me preguntaba por qué funciona Shellshock cuando se coloca en el agente de usuario. Según lo que pude encontrar, es porque un servidor web (por ejemplo, Apache) utiliza la cadena de usuario en su funcionamiento interno. ¿Por qué a un serv...
pregunta 17.11.2014 - 12:49
2
respuestas

Escaneando documentos e ISO-27001

Estamos planeando enviar un proyecto a nuestros gerentes para escanear todos los documentos de nuestra oficina y tratar con PDF en lugar de documentos de formato físico. Para hacer eso, estamos buscando algún tipo de apoyo, si existe, para af...
pregunta 31.10.2014 - 16:02
1
respuesta

¿Son los conductores paravirtualizados un riesgo de seguridad?

Debajo hay una copia de mi respuesta que di en otro hilo ( ¿Ejecutar máquinas virtuales dentro de máquinas virtuales sería una forma más segura de estudiar virus, etc.? ) sobre un tema de seguridad de virtualización anidada. Me gustaría saber si...
pregunta 24.11.2014 - 08:19
1
respuesta

Endurecimiento de conjuntos de cifrado en Windows Server 2012 R2

Actualmente estoy en el proceso de compilar una política de Ciphersuite para ser usada en todos nuestros nuevos WS 12 & Servidores web IIS 8.5. En el pasado, siempre he aplicado manualmente las claves de registro en SChannel, pero he encontr...
pregunta 23.10.2014 - 11:15
1
respuesta

Omitir la mitigación de la explotación ASLR + DEP completa

Supongamos que un proceso vulnerable se configura con un ASLR y DEP en contra de todos los módulos importados utilizados en este proceso y no hay manera de encontrar un módulo que sea tan gratuito. Además, JIT no utiliza el proceso, por lo que J...
pregunta 01.11.2014 - 15:58
2
respuestas

¿Cuáles son las ventajas de usar una VPN a través de wifi segura / confiable?

A menudo se recomienda que use una VPN cuando use redes no seguras o que no sean de confianza, como wifi pública o wifi segura que no controla. ¿Cuáles son las ventajas de usar una VPN en cualquier red (wifi o por cable), incluso una red que pos...
pregunta 11.12.2014 - 23:30