Todas las preguntas

0
respuestas

Ataque extraño que hace que la CPU de mi servidor sea muy alta

Noté que la CPU de mi servidor es super alta y que la razón es el comando grep "A" Despuésdeunamiradaprofunda,esoesloqueheencontradoenmilistadeconexionesdeInternetactivas(netstat-tupn)tcp00138.xxx.140.xxx:60752198.1.158.134:80ESTABLIS...
pregunta 30.07.2018 - 05:18
0
respuestas

¿Qué es RTTVAR en NMap? [cerrado]

Encuentro muchas fuentes que explican cómo deshacerse del siguiente mensaje: RTTVAR has grown to over 2.3 seconds, decreasing to 2.0 Pero ¿Qué es exactamente RTTVAR (variación de tiempo de viaje de ida y vuelta)? ¿Qué está pasando a...
pregunta 02.08.2018 - 14:14
0
respuestas

¿Se pueden robar contactos a través de WiFi pública?

Estando de vacaciones por unas semanas, solo tengo acceso a WiFi público. Después de investigar un poco en Google y usar el botón de búsqueda aquí (porque "qué tan seguro es WiFi público" es una pregunta muy común), hay una pregunta que me qu...
pregunta 10.07.2018 - 12:29
1
respuesta

Buenas prácticas para proteger un certificado de máquina contra la extracción

Considere el siguiente escenario: Está proporcionando acceso VPN para una serie de máquinas que ejecutan Windows 10. Las máquinas están configuradas y reforzadas de acuerdo con los estándares de la compañía. Confía en los certificados de...
pregunta 13.08.2018 - 08:47
1
respuesta

Riesgos de seguridad transversal de NAT del modo de transporte IPsec

El strongSwan FAQ dice:    NAT-Traversal con modo de transporte IPsec tiene algunos riesgos de seguridad inherentes. ¿A qué tipo de riesgos de seguridad se refiere la documentación? (los enlaces a otros recursos también son bienvenid...
pregunta 14.07.2018 - 16:29
0
respuestas

Contraseña de Cortana omitir CVE-2018-8140

Recientemente se produjo una vulnerabilidad de en Cortana de Microsoft ( CVE2018-8140 ) se ha revisado. Mcafee hizo un publicación del blog sobre esto, explicando algunos antecedentes.  También hay un video que muestra una Prueba de concep...
pregunta 18.06.2018 - 13:20
0
respuestas

evaluación de seguridad de la aplicación Java [cerrado]

Pronto se me pedirá que "copie" una aplicación Java. Esta aplicación está diseñada para ejecutarse en una máquina local (no una aplicación basada en web) y puede interactuar con bases de datos y algunos otros servicios cuando sea necesario. S...
pregunta 02.11.2016 - 14:54
3
respuestas

¿Cómo uso un teléfono inteligente como autenticador en la nueva especificación de autenticación web?

He estado aprendiendo sobre la nueva especificación de autenticación web . Estoy un poco confundido en cuanto a cómo funcionaría el siguiente caso de uso: Un usuario desea iniciar sesión en una aplicación web de la empresa en su computadora...
pregunta 18.06.2018 - 09:59
0
respuestas

congelación de vacas sucias [cerrado]

Verifiqué la vulnerabilidad de dirtycow en mi PC de Ubuntu, usando el siguiente código que descargué de aquí . Compilé y ejecuté este código y ejecuté. Cuando ejecuto este código usando cc. $ gcc cowroot.c -o cowroot -pthread $./cowroot Ti...
pregunta 24.10.2016 - 06:37
3
respuestas

¿Es posible escuchar a escondidas datos móviles desde teléfonos móviles / dongles?

Es posible descifrar WiFi ya sea WPA2 / PSK o WPA. Pero, ¿es posible de alguna manera escuchar / escuchar la señal de dongles o internet que hay en los teléfonos? Una especie de captura de paquetes pero para internet celular. Y si la captura de...
pregunta 20.01.2017 - 07:11