Todas las preguntas

2
respuestas

¿Es posible respetar la privacidad de un usuario mientras recopila direcciones MAC de teléfonos?

En Londres, hay contenedores de basura que rastree la dirección MAC de un teléfono y supervise el movimiento de los usuarios de una ubicación a otra. Quiero ver si existe alguna práctica recomendada para recopilar información privada como esta...
pregunta 13.08.2013 - 14:37
1
respuesta

¿Cómo se aíslan las máquinas virtuales de IaaS?

Actualmente estoy examinando los cortafuegos del hipervisor para mi tesis de posgrado, pero lamentablemente no tengo mucha experiencia con los entornos IaaS. ¿Cómo se aíslan las redes de máquinas virtuales de IaaS entre sí (si las hay)? ¿Los...
pregunta 09.06.2013 - 00:52
2
respuestas

¿Qué CWE se puede usar para describir mejor la desactivación de ASLR en un proceso?

Estoy en el proceso de escribir un informe de vulnerabilidad para una aplicación cliente gruesa. Uno de los hallazgos para el ejecutable es que ASLR está deshabilitado. Como parte de los informes, debo proporcionar un CWE al cliente que describa...
pregunta 10.07.2013 - 14:27
1
respuesta

¿Openvpn delante del proxy? [cerrado]

He estado leyendo libros sobre OpenVPN, y hay una cosa que todavía no entiendo. ¿Qué sucede cuando una persona se conecta a OpenVPN, y su navegador web está configurado con un proxy Socks5 o HTTP / HTTPS y la persona navega por Internet? E...
pregunta 09.08.2013 - 00:39
2
respuestas

Almacén de certificados predeterminado de Windows para certificados raíz intermedios y certificados de confianza: ¿mi certificado CA autofirmado va a "intermedio" de forma predeterminada?

¿Es posible crear un certificado de CA raíz autofirmado que Windows importará a la Raíz de confianza de forma predeterminada en lugar del almacén de certificados Intemediate? Obviamente, no lo hará sin que la gran ventana gigante pregunte si est...
pregunta 13.07.2013 - 00:03
1
respuesta

¿Cómo verificar si su computadora tiene una puerta trasera instalada? [cerrado]

Hace poco tiempo tuve esta ventana emergente inusual de Malwarebytes Anti-Malware (MBAM): HiceunGooglerápidodeladirecciónIPy encontré este hilo donde OP se queja de que MBAM está bloqueando svchost.exe desde esta misma IP . Me pregunt...
pregunta 28.06.2013 - 18:53
1
respuesta

Impedir el acceso al archivo para el proceso que se ejecuta como root

Tengo un cliente con una aplicación heredada que se ejecuta en RH 3 (= la última versión compatible con la aplicación). Hay un proceso que tiene que ejecutarse como root (y no en un entorno chroot). Necesito evitar que este proceso acceda a algu...
pregunta 07.08.2013 - 00:22
3
respuestas

Cargar archivos a través de una aplicación web HTTPS

Tenemos un sitio web orientado al cliente. Se requiere un certificado para aterrizar en la página de inicio de sesión, donde luego necesitará un username y un password para iniciar sesión. El sistema tiene servidores Apache que act...
pregunta 04.07.2013 - 13:06
1
respuesta

¿A qué otro lugar (además de libc) el atacante redirige el flujo de control después de que un ataque como el desbordamiento de búfer haya tenido éxito?

No estoy seguro de que este sea el lugar adecuado para hacer esta pregunta o no. Quiero saber en el tipo anterior o moderno de ataque de desbordamiento de búfer, cuando el atacante sobrescribió la dirección de retorno, ¿dónde estableció la nu...
pregunta 14.06.2013 - 01:39
1
respuesta

Ejemplos para practicar ingeniería inversa / desmontaje de archivos ejecutables win32

Recuerdo que en el pasado, solía haber un sitio web donde los usuarios publicaban hackits en forma de archivos win32 para que los usuarios los descifren. Por lo general, el objetivo era derrotar a algún tipo de DRM, como una pantalla molesta, et...
pregunta 06.08.2013 - 09:01