Todas las preguntas

3
respuestas

Cómo explotar DRUPAL-SA-CORE-2012-003

He leído los avisos de seguridad y entiendo que "permitiría a un atacante reinstalar un sitio de Drupal existente con una base de datos externa. servidor y luego ejecutar código PHP personalizado ". Según Drupal, "la reinstalación solo puede t...
pregunta 18.10.2012 - 15:19
2
respuestas

Detección del servicio DNS de NMAP

Estaba viendo cómo NMAP identifica los servicios de DNS. Después de determinar que el puerto 53 está abierto, emite una consulta estándar TXT version.bind para averiguar si BIND se está ejecutando en el puerto del dominio. Entonces, vi que despu...
pregunta 19.04.2012 - 04:32
2
respuestas

Reglas de Firewall de aplicaciones web

Para los firewalls de capa de red tenemos diferentes tipos de comprobaciones de redundancia y consistencia, como el seguimiento de reglas, que pueden afectar el rendimiento del firewall. ¿Se pueden aplicar controles similares en WAF, tengo algun...
pregunta 06.08.2012 - 05:54
2
respuestas

¿Qué es mejor para SSL: TLS_EDH o TLS_SRP?

DH es vulnerable a un ataque de intermediario debido a que no hay autenticación del servidor; y RSA no tiene secreto hacia adelante. La gente sugiere usar DH efímero, pero ¿cuáles son las diferencias entre DH efímero y DH ordinario? ¿Por qué...
pregunta 08.02.2013 - 04:20
2
respuestas

¿Alguna razón para no usar randomize_va_space?

He estado buscando un poco en las opciones de kernel para el endurecimiento, y hay una que parece ser una buena idea para implementar - randomize_va_space . Pero antes de activar esa función, comencé una búsqueda en Google y encontré princ...
pregunta 20.08.2012 - 12:03
3
respuestas

Dada una muestra suficientemente grande de claves públicas, ¿podría uno comenzar a identificar una clave privada?

Por ejemplo, un ISP o gobierno capaz de rastrear millones de claves que se intercambian. ¿Proporcionaría eso una muestra lo suficientemente grande como para poder identificar la clave privada en cualquier extremo?     
pregunta 05.12.2012 - 03:18
3
respuestas

Desbordamiento de pila en ARM: Problema de bytes nulos

Estoy intentando seguir el trabajo de investigación de Tiger Security para la explotación de ARM: Enlace Para la explotación de desbordamiento de pila simple, el código es: #include <stdio.h> #include <string.h> #include <s...
pregunta 25.11.2012 - 11:40
2
respuestas

¿Por qué la cuenta de superusuario o administrador nunca debe bloquearse?

¿Por qué la cuenta de administrador o superusuario nunca se bloquea, independientemente del número de intentos de inicio de sesión incorrectos? ¿Qué se debe hacer para alertar al personal sobre el intento de intrusión?     
pregunta 25.04.2012 - 19:14
4
respuestas

El sistema de correo electrónico está comprometido, ¿qué puede hacer?

Tengo un amigo en una compañía de 7 personas que tiene un problema con la confidencialidad del correo electrónico. Cada vez que envían un correo electrónico con cotizaciones al cliente, el competidor recibe el mensaje en 30 minutos y envía la...
pregunta 03.08.2012 - 16:12
4
respuestas

escáner de configuración de unix / verificaciones de conformidad

Estoy buscando una herramienta que analice los sistemas operativos Unix para detectar problemas de configuración. P.ej. un script que encuentra PermitRootLogin yes en el archivo de configuración ssh o con otras palabras: un script que auto...
pregunta 09.08.2012 - 08:03