Todas las preguntas

2
respuestas

¿Las extensiones de Google Chrome son vulnerables?

Acabo de descubrir esto: Puedes crear IFRAME apuntando a "chrome-extension: //" protocol Puedes acceder al contenido de IFRAME con jQuery ¿Esto significa que puedo usar extensiones de Chrome mal escritas para explotar el espacio de trab...
pregunta 27.10.2011 - 07:24
1
respuesta

¿Existe una herramienta que coloque en un servidor web algunos archivos .html o .php llenos de malware popular como java drive-bys u otras cargas útiles de exploits de navegador? [cerrado]

Tal como se menciona en el título, estoy buscando una herramienta que coloque en un servidor web algunos archivos .html o .php llenos de malware popular, como java drive-bys u otra carga útil de exploits del navegador. Tal vez haya algo como est...
pregunta 19.01.2012 - 20:57
2
respuestas

¿El nivel de tráfico es normal en mis puertos bloqueados?

Mi hermano me recomendó que dirigiera la pregunta aquí sobre el nivel de tráfico que obtengo contra varios de mis puertos bloqueados. Ejecuto pfsense 1.2.3, enrutador en puente . Detrás de pfsense tengo: 1x windows 7 de escritorio 1...
pregunta 02.06.2011 - 16:40
2
respuestas

cuando te roban, ¿qué consiguen?

Digamos que fui lo suficientemente tonto como para presionar un video de YouTube en Facebook que terminó siendo lo que sospecho que es un enlace de phishing. ¿Qué pueden obtener potencialmente? Tenía tres pestañas abiertas: (1) mi panel de co...
pregunta 05.02.2012 - 02:59
1
respuesta

¿Se puede juzgar a un malo por tener acceso a información confidencial?

Suponiendo que un pirata informático haya enviado a alguien malware. Es un troyano (firmado digitalmente por TeamViewer) que se ejecuta automáticamente cuando Windows se inicia y envía la información de inicio de sesión a un sitio web utilizando...
pregunta 30.05.2011 - 13:02
1
respuesta

Tutorial para SecurityCritical SecurityTransparent y nueva característica .NET 4: Nivel 2

Necesito un manual para los atributos de seguridad .NET 2.0 heredados (Nivel 1) y los nuevos .NET 4 (Nivel 2). No estoy familiarizado con las implicaciones de controlar LinkDemand, paseos de pila, código no verificable y otros artículos en...
pregunta 13.01.2011 - 14:52
1
respuesta

¿IOMMU protege contra la inserción de malware a través de la tarjeta de red PCI / tarjeta de sonido DMA?

Acabo de leer sobre esto: enlace Aparte de la pregunta en el título, también me gustaría agregar la siguiente pregunta: ¿Es posible actualizar el firmware de la tarjeta de sonido para que cargue código malicioso a través de DMA o tome e...
pregunta 21.12.2018 - 08:26
1
respuesta

Seguridad de los datos distribuidos a diferentes proveedores de la nube

Esta es una pregunta puramente educativa: Supongamos que tenemos diferentes proveedores de almacenamiento en la nube . Imagine un archivo como un flujo de bits y guardamos cada 'byte en el espacio de almacenamiento del proveedor en la nube...
pregunta 01.04.2013 - 13:38
1
respuesta

cursos NSA CAE / IAE

¿Hay alguna lista de cursos específicos que la NSA sugiere que se tomen en las escuelas que han designado CAE / IAE? Tengo un conocimiento general de los cursos que debo tomar, pero todavía quiero ver una lista de sugerencias de la NSA (para B.S...
pregunta 24.07.2011 - 20:22
2
respuestas

Sun ILOM / Problemas de seguridad de la administración fuera de banda

Me gustaría obtener una opinión externa sobre esto si es posible, aunque no sé qué preguntar. Sun ILOM es un Out-of-band management system . Entiendo que es un sistema operativo separado en la caja que siempre está activado. Es capaz de acc...
pregunta 18.07.2011 - 20:37