Todas las preguntas

3
respuestas

¿Cómo los antivirus identifican las páginas maliciosas cuando JavaScript no tiene acceso al sistema de archivos de todos modos?

Descargo de responsabilidad: no tengo muchos conocimientos sobre el comportamiento de los antivirus (anti-viri?). Me preguntaba cómo distinguen entre páginas maliciosas y no maliciosas si todo lo que pueden leer son HTML y JavaScript. ¿S...
pregunta 31.03.2015 - 00:35
1
respuesta

Donde comenzar, asegure un AWS Ubuntu 14.04 [cerrado]

Ok, esta es probablemente una pregunta básica, pero me gustaría ampliar mi conocimiento. He creado un servidor AWS Ubuntu EC2. Estoy ejecutando software en el servidor que proporciona 2 servicios, en primer lugar, un sitio web que estará disp...
pregunta 19.04.2015 - 08:30
1
respuesta

¿Algún resolvedor recursivo de DNS acepta una opción “solo DNSSEC” en DNSCurve?

Quiero usar DNSCurve (para privacidad) para un DNSSec confiable (para integridad), y quiero asegurarme de que puedo decirle a un resolutor recursivo (como 8.8.8.8, o OpenDNS) que solo quiere consultas DNSSec. Lógicamente, esto sería similar...
pregunta 10.04.2015 - 04:34
3
respuestas

Autenticidad del documento PDF impreso desde Word

Mi complemento MS Word genera una vista previa en PDF del archivo DOCX en la PC cliente y carga ambos archivos al servidor. No puedo generar PDF en el servidor. ¿Hay alguna forma de asegurarse de que el PDF sea la versión impresa creada por e...
pregunta 30.03.2015 - 08:16
4
respuestas

¿Qué opciones existen para el cifrado de disco completo autenticado?

El título lo dice todo de verdad. Estoy jugando con la idea de almacenar algunas imágenes de disco en "la nube", pero me preocupa la posibilidad de que un atacante manipule el cipertexto para hacer cosas malas una vez que se desencripta, por...
pregunta 09.04.2015 - 03:23
1
respuesta

(archivos de registro httpd) ¿Qué tipo de ataque es? ¿Cómo puedo prevenirlo? [duplicar]

En mis archivos de registro veo cientos de estos registros. Tengo que decir que la ip del cliente cambia a veces. Así que hay 3 o 4 ips enviando estas solicitudes ... El othersite.something (que he pedido) es siempre el mismo. [Sat Apr 11...
pregunta 12.04.2015 - 11:01
1
respuesta

Uso de Google Authenticator para sesiones SSH

Tengo un túnel SSH que uso con el reenvío dinámico de puertos al puerto http alternativo en el cliente. Para inicializar esta conexión, me gustaría implementar un paso de verificación adicional, preferiblemente la verificación por teléfono / SMS...
pregunta 17.04.2015 - 23:56
2
respuestas

Arp-spoofing red local, los dispositivos no pueden verse entre sí

Soy un estudiante de seguridad informática al que recientemente se le ha asignado la tarea de realizar un ataque de suplantación de arp en un par de dispositivos en una red de prueba. El problema al que me enfrento es que ninguno de los disposit...
pregunta 02.04.2015 - 16:37
1
respuesta

¿Se está utilizando mi servidor como proxy o está siendo atacado?

Tengo un proyecto de Ubuntu, Apache, Passenger y Rails 4 en AWS EC2. No estoy familiarizado con la seguridad y el lado del servidor de mi proyecto. Recientemente, mi sitio estaba inactivo debido a "demasiados usuarios", así que cuando revisé...
pregunta 02.04.2015 - 11:59
1
respuesta

Poner a cero los sectores vacíos en varios sistemas de archivos Linux

Existen varias herramientas para que los sistemas de archivos de Windows (NTFS, FAT) escriban ceros o números aleatorios para liberar espacio en la unidad / sistema de archivos. ¿Existen herramientas como esta para sistemas de archivos Linux...
pregunta 18.12.2014 - 20:09