Todas las preguntas

1
respuesta

¿Qué porcentaje de las bases de datos publicadas públicamente implementaron seguridad de contraseña?

Estoy tratando de obtener algunas estadísticas sobre las bases de datos que formaron parte de las violaciones de datos, es decir, me gustaría poder averiguar qué porcentajes de las bases de datos publicadas públicamente (de una violación de dato...
pregunta 20.06.2016 - 18:22
1
respuesta

Silenciar las alertas de comprobación de root de OSSEC

Estoy intentando silenciar algunas alertas de comprobación de raíz OSSEC como estas: - ** Alert 1456448991.70239: mail - ossec,rootcheck, 2016 Feb 26 01:09:51 myhost->rootcheck Rule: 519 (level 7) -> 'System Audit: Vulnerable web applic...
pregunta 26.02.2016 - 02:42
2
respuestas

¿Primitivos entre lenguajes contra ataques de tiempo de comparación de cadenas?

Relacionado, no un duplicado: Sincronización de cadenas seguras - Evitar la longitud Fuga Sé que hay errores de caché, supongamos que encajamos en una línea de caché a toda velocidad. La excelente respuesta de Thomas no habla de jitter,...
pregunta 06.02.2016 - 01:20
1
respuesta

Detectando POODLE y BEAST usando nmap

Necesita su consejo experto para lo siguiente - POODLE - Podemos deducir si un servidor es vulnerable a poodle si admite el protocolo sslv3 y utiliza cifrados CBC. BESTIA: cualquier servidor que admita sslv3 OR TLS 1.0 y use CBC Cifrado...
pregunta 18.02.2016 - 18:31
2
respuestas

¿Es seguro: autenticación de red social Wi-Fi + no segura para acceder a la web?

Recientemente visité mi consultorio dental y noté una configuración de Wi-Fi que no había visto antes. Primero, hay Wi-Fi no segura (sin contraseña), pero todavía no puedo navegar por la web. Me redireccioné a una página web donde veo 2 botones...
pregunta 12.06.2016 - 08:55
1
respuesta

Linux responde a las solicitudes de ARP para otras interfaces, ¿podría ser una vulnerabilidad de seguridad?

Linux responde a las solicitudes de ARP en todas las interfaces de forma predeterminada. Para explicar, diga que tiene esta configuración: Client 1 ---> [eth1] server [eth0] <--- Client 2 Y el IP eth1 del servidor es 192.168.1.1 y...
pregunta 03.02.2016 - 18:33
2
respuestas

¿Cuándo vale la pena perseguir a un hacker?

Con respecto a los ataques "interactivos" de individuos, donde un atacante obtiene acceso a un sistema remoto y una dirección IP está necesariamente expuesta al sistema objetivo, ¿es razonable perseguir al atacante contactando al ISP del propiet...
pregunta 09.02.2016 - 20:37
1
respuesta

Puede que haya un hombre en el ataque central contra mi servidor

Tengo un pequeño VPS de $ 7.20 / a, y la huella dactilar para la clave ECDSA ha cambiado tres veces para mí. Esta vez, sucedió poco después de que reinstalé el servidor (de hecho, el mismo día). Siempre deshabilito el inicio de sesión con contra...
pregunta 05.02.2016 - 16:09
1
respuesta

huellas dactilares del SO [cerrado]

Se me ha pedido que escriba una pequeña herramienta que detecta el sistema operativo en ejecución en un dispositivo víctima. La herramienta debería poder hacer huellas digitales de Linux frente a Android frente a iOS. Crédito extra por la inf...
pregunta 13.02.2016 - 10:45
1
respuesta

¿Qué es la vulnerabilidad de la clave de pseudo-cifrado?

Una organización en un negocio relacionado fue hackeada recientemente. Los hackers descargaron varios archivos en GB con información privada y los publicaron en Internet. El artículo de noticias estados:    "Pudieron alimentar a nuestro sis...
pregunta 29.01.2016 - 22:28