Todas las preguntas

6
respuestas

Copia de seguridad de datos confidenciales: dificultades y mejores prácticas

Obviamente, hacer una copia de seguridad de los datos confidenciales es un desafío. Una copia de seguridad remota es importante para sobrevivir a una variedad de desastres. ¿Cuáles son algunos de los "gotcha's" que están al acecho, y qué mejores...
pregunta 05.01.2011 - 04:01
4
respuestas

Ingeniería inversa malware / virus

Suponiendo que una máquina tiene malware, independientemente de cómo llegó allí, una cosa que me gustaría aprender es tomar el archivo binario y realizar una ingeniería inversa para ver qué está haciendo / ha hecho el malware. Sería bueno sab...
pregunta 21.01.2011 - 15:29
5
respuestas

¿Existe una ventaja o riesgo de seguridad al eliminar las cuentas de usuario deshabilitadas?

Por lo tanto, estoy teniendo un debate con alguien sobre si eliminar o no las cuentas deshabilitadas. Mi postura es que es una buena higiene de la red, reduce la cantidad de ruido que se debe filtrar, etc. Sin embargo, el argumento es cuál es el...
pregunta 01.02.2018 - 19:16
4
respuestas

¿Cómo usó Anonymous UTF-16 ASCII para engañar a PHP escapándose?

Hace unos meses, Anonymous eliminó un sitio de pornografía infantil mediante inyección SQL. Leí en este artículo que Anonymous afirmó que "el servidor estaba usando PHP endurecido con escape", pero pudieron "evitarlo con la codificación ASCII...
pregunta 02.02.2012 - 21:16
4
respuestas

Si envía un pago de bitcoin a un vendedor, ¿sabrán su dirección IP?

Dado que usted envía pagos de bitcoin a través de uno de los clientes de Bitcoin, asumo que anuncia el pago a la red, por lo que cada computadora con la que se conecte podrá conocer la dirección IP desde la cual anuncia el pago. Entonces, cua...
pregunta 14.01.2015 - 11:28
2
respuestas

¿Puede la ejecución de javascript desde la barra de direcciones causar algún daño a la máquina del cliente?

Dado el hecho de que los navegadores modernos en estos días prohíben que JavaScript tenga acceso a cualquier recurso en la máquina del cliente, ¿la ejecución de JavaScript desde la barra de direcciones representa una amenaza para la máquina del...
pregunta 29.03.2016 - 11:44
3
respuestas

¿Qué es un rootkit?

Como seguimiento de " Tripwire - Is It Security Theatre ", Busco tener una mejor idea de lo que es un rootkit. Para ser más claros: ¿Qué es un módulo del kernel? ¿Qué nivel de alto nivel es el flujo de cómo se carga y por qué / qué memoria...
pregunta 04.01.2012 - 17:38
3
respuestas

Almacenar contraseñas en forma reversible - un caso de uso genuino

¿Qué te pasa, loco loco , se supone que no puedes recuperar una contraseña en texto sin formato? Lo sé. Escúchame. Supongamos que tengo un servicio que es similar a Mint.com. Para aquellos que no están familiarizados con Mint, funciona...
pregunta 09.03.2014 - 21:33
4
respuestas

¿VLC en Linux es vulnerable a un ataque de archivos .wmv diseñado para instalar virus? [duplicar]

Fui estúpido y no revisé un archivo de video que descargué de una fuente no confiable. Era un archivo .wmv sin propiedades legibles del video. Sé que .wmv los videos pueden descargar virus . Lo que no sé es si pueden hacer esto a VLC en Linux...
pregunta 02.05.2016 - 08:38
6
respuestas

Proteger aplicaciones web con solo un proxy inverso

Para proteger su API HTTP pública (denominada REST), mi cliente me pide que implemente un proxy HTTP inverso simple que verifique (OAuth 2.0) tokens de acceso y reenvíe las solicitudes HTTP a los servicios web internos para su procesamiento....
pregunta 20.07.2015 - 11:27