Todas las preguntas

1
respuesta

La mejor forma segura de transferir virus desde el servidor a una ubicación diferente para su investigación

Estoy buscando una forma segura de transferir una muestra de un virus de un servidor infectado a una computadora portátil en una ubicación remota, para una investigación más detallada. No estoy seguro de cómo se hace de una manera adecuada. La...
pregunta 09.06.2017 - 11:12
1
respuesta

OS Dificultades con las huellas dactilares con nmap y zenmap

Soy un estudiante universitario y estoy haciendo un proyecto sobre recopilación de información y tengo algunas dificultades cuando ejecuto nmap y zenmap para la toma de huellas dactilares del sistema operativo. Obtengo algunos resultados que...
pregunta 12.05.2017 - 19:13
2
respuestas

¿Quién puso el interruptor de la muerte en el ransomware WannaCry? [cerrado]

El ransomware WannaCry contiene un killswitch , una URL que, cuando se registró, provocó el cierre del malware. La pregunta es, ¿quién puso el interruptor de matar? ¿Fueron los malos? ¿Fue la NSA? ¿Podría haber sido otra persona?     
pregunta 15.05.2017 - 00:22
2
respuestas

¿Cómo hacer que los errores de OpenSSL sean más detallados para el cliente MQTT?

Tengo 2 servidores, con una instalación muy similar (uno en Debian 8.7, el otro en Debian 8.8). En el primer servidor, cuando intento suscribirme a un tema MQTT a través de ssl: mosquitto_sub -h localhost -t test -p 8883 --cafile /etc/mosqu...
pregunta 10.05.2017 - 19:08
2
respuestas

¿Es posible bloquear todas las VPN mediante la inspección del campo del protocolo de la capa superior?

Si uno usa VPN, eavesdropper no puede obtener ninguna información en el encabezado del paquete IP. Sin embargo, al menos él sabe que el paquete contiene el encabezado IP sec inspeccionando el campo del protocolo de capa superior en el encabezado...
pregunta 07.06.2018 - 09:19
3
respuestas

Sitio web que permite diferentes cuentas con el mismo nombre de usuario

Estoy realizando una auditoría en un sitio web y descubrí que puedes crear diferentes cuentas con el mismo nombre de usuario, pero con contraseñas diferentes. un usuario 'a' con contraseña 'a' tendrá una cuenta diferente a la del usuario 'a',...
pregunta 15.05.2017 - 09:37
1
respuesta

¿Es razonable considerar los registros como un "control técnico"?

Estoy estudiando para el examen CCSP y uno de los ejemplos de controles técnicos (a los que se hace referencia en el material de capacitación del curso) me confunde:    Los controles técnicos, también conocidos como controles lógicos, son aqu...
pregunta 14.06.2018 - 14:49
2
respuestas

¿Se puede omitir SPF usando un servidor de correo electrónico compartido?

Según tengo entendido, SPF funciona enumerando los dominios de servidor SMTP permitidos en el registro DNS TXT del dominio que posee. Entonces, si poseo example.com y deseo permitir que un servidor SMTP de terceros en smtpexa...
pregunta 16.05.2018 - 13:01
1
respuesta

Regla de seguridad de Mod 973338

ModSecurity bloqueó el acceso debido a lo siguiente:    [msg "Filtro XSS - Categoría 3: Vector URI de Javascript"] [datos "Coincidencia   Datos: esrco encontrado dentro de ARGS: as_email: [email protected] "]   [gravedad "CRITICAL"]...
pregunta 14.06.2018 - 03:12
1
respuesta

¿Por qué no actualizar una contraseña de llavero de MacOS causa que las aplicaciones se vuelvan problemáticas? [cerrado]

He cambiado la contraseña de mi computadora Macbook al usar el modo de recuperación. Lo cambié una vez normalmente, luego de repente "dejó de funcionar" (o empecé a "recordarlo mal" después de usarlo varias veces, lo cual no es probable, pero no...
pregunta 22.05.2018 - 01:39