Todas las preguntas

2
respuestas

¿ROP Gadgets de ejecutables?

Noté que los exploits que usan la Programación Orientada por Devolución siempre encuentran los gadgets en las bibliotecas. Me pregunto si es posible usar gadgets desde el mismo archivo ejecutable (.exe).     
pregunta 07.05.2013 - 18:26
1
respuesta

¿Cómo ocurre el enlace de imágenes con parches maliciosos?

Bueno, no sé si esta técnica aún se usa, pero hace unos 5-7 años fue una forma popular de entregar un parche malicioso (Sub-7, bifrost, etc.) a una víctima. Solía haber un programa que vincula el parche malicioso con una imagen o un archivo M...
pregunta 20.03.2013 - 23:25
1
respuesta

Enfoque ético sobre el sitio web corporativo y las vulnerabilidades [cerrado]

Me gusta la seguridad web y tengo formación académica al respecto. Solo por diversión encontré un sitio web (compañía de seguros) con vulnerabilidades críticas como la inyección xss o sql. Ahora, obviamente les alertaré sobre este problema. Pero...
pregunta 07.08.2013 - 00:56
1
respuesta

Tomcat 7 y ETags

Recientemente, InfoSec me informó de que debemos ser cuidadosos con los ETags que utilizan Apache WebServer (HTTPD), ya que revelan inode y se pueden aprovechar especialmente en NFS, etc. Pero me mudo a Tomcat 7. ¿También debo preocuparme p...
pregunta 25.02.2014 - 11:19
2
respuestas

¿Cómo proteger el código fuente que reside en el servidor web de virtualbox que comienza en el arranque?

Instalé CentOS 6 en un disco virtualbox de 3gb. Alberga un servidor web que se inicia automáticamente cuando se inicia el sistema operativo. No se requiere inicio de sesión de usuario. Cuando arranca, se le asigna una IP y la máquina host puede...
pregunta 03.05.2013 - 10:35
2
respuestas

¿Alguna empresa o grupo está trabajando en arquitecturas de hardware seguras? [cerrado]

Mi impresión es que los sistemas operativos maduros similares a Unix son menos vulnerables a los troyanos que pueden estar presentes, principalmente debido a un código de kernel bien depurado, incluido el uso correcto de la protección de memor...
pregunta 10.06.2013 - 23:37
0
respuestas

¿Qué es un cifrado multiplataforma autónomo para una unidad USB? [cerrado]

Estoy tratando de encontrar una solución de cifrado autónoma para unidades USB mientras que al mismo tiempo soy independiente de la plataforma. Por ejemplo, el BitLocker de Windows solo funciona en Windows y no en OS X o Linux. Si voy a usar...
pregunta 01.01.2014 - 15:43
0
respuestas

¿Denegar el acceso de video de Skype en Linux? [cerrado]

Me he dado cuenta de que, a pesar de haber configurado Skype para que no acceda al video, durante los inicios sigue accediendo a la cámara web momentáneamente. Skype no es un usuario, por lo que no estoy seguro de cómo modificar sus permisos. ¿H...
pregunta 12.12.2013 - 21:36
1
respuesta

Un atacante obtuvo algunas claves TrueCrypt de 128 bits de un análisis de RAM. ¿Qué puede hacer él?

Estoy intentando simular un posible escenario de ataque para mis estudios. Tengo una imagen, que tiene un disco cifrado, cifrado por TrueCrypt (confirmado). TrueCrypt también está instalado en la propia imagen. Durante un análisis de RAM d...
pregunta 03.04.2014 - 08:13
1
respuesta

¿Cómo puedo recuperar una clave privada GPG de una PC que ha muerto? [cerrado]

Larga historia corta: el PC con el procesador kleopatra murió y solo tengo una copia de seguridad de mi clave pública. Entré en el disco duro e intenté volver a jig kleopatra con la esperanza de que lo recordara todo en otra máquina, pero eso...
pregunta 19.01.2014 - 22:00