Todas las preguntas

3
respuestas

¿Es posible explotar con éxito una vulnerabilidad en un enrutador de forma remota si

... ¿su función de administración remota está bloqueada a un solo IP / rango? Si es así, ¿por qué? Este ha sido un debate continuo en la oficina por un tiempo, afirmo que sería posible ya que es probable que sea el servidor web interno y las...
pregunta 15.07.2014 - 16:03
2
respuestas

Cómo identificar el algoritmo de cifrado para los datos que vienen en los valores de campo / atributo de un xml [duplicado]

Tengo datos que vienen en forma de XML con ciertos atributos XML que están encriptados. Soy muy nuevo en el cifrado / descifrado. Así que me gustaría una explicación detallada sobre cómo encontrar el algoritmo de cifrado, si es que hay alguno...
pregunta 06.08.2014 - 08:39
2
respuestas

Auditoría de los registros de eventos de un sistema

Pronto adquiriré los registros de eventos de los sistemas que mi empresa produce y espera auditarlos. Se generan múltiples registros desde cada computadora y hay múltiples sistemas operativos para auditar. Los sistemas están aislados de Internet...
pregunta 17.07.2014 - 16:34
1
respuesta

¿Podemos crear topología de red utilizando la toma de huellas dactilares pasivas?

¿Podemos usar las herramientas como P0f, OSSIM y otras herramientas pasivas de toma de huellas dactilares para crear una topología de red completa de cómo los dispositivos están interconectados? ¿ o existe una forma de creación de topología de...
pregunta 06.08.2014 - 06:48
2
respuestas

¿El monitoreo de las colmenas del registro es suficiente para detectar una nueva instalación de malware?

¿Es suficiente verificar el estado de los archivos de soporte de las colmenas del registro de Windows para detectar si se ha instalado un nuevo software / malware en la computadora o se ha modificado una clave de registro de Windows? Al veri...
pregunta 16.07.2014 - 08:54
2
respuestas

PHP shellcode dentro de / tmp. ¿Está el servidor comprometido?

Tengo un Debian 7 VPS que ejecuta Nginx, PHP5-FPM y MariaDB. Este servidor ejecuta un par de instalaciones de WordPress, phpMyAdmin y Roundcube Webmail. Uno es mi blog personal que ejecuta WP 3.9.1 y otro ejecuta la última versión troncal WP 4.0...
pregunta 12.07.2014 - 20:16
2
respuestas

¿Alguna vez un paquete IP a la propia dirección IP saldrá de la computadora? [duplicar]

Estoy trabajando en un sistema que consiste en varias aplicaciones que se comunican entre sí. Algunas de estas aplicaciones se ejecutarán en el mismo servidor y otras se ejecutarán en un servidor diferente. Por lo tanto, habrá comunicación de...
pregunta 31.07.2014 - 13:25
1
respuesta

¿cómo recordar las contraseñas de forma segura?

Imagine que tiene una clave RSA privada en su computadora cifrada (a través de PBKDF2, AES-CTR, HMAC256) con una contraseña, ahora si el usuario desea marcar "Recordar contraseña", ¿cuál es la forma más segura de guardar? / ¿Recuerdas la contras...
pregunta 30.06.2014 - 16:24
1
respuesta

Peligro del software de igual a igual [cerrado]

Quería preguntar cuáles son los riesgos de usar el software P2P. Encontré mucha información en línea sobre el peligro de compartir archivos, pero no sobre el software por sí mismo. Estoy escribiendo una aplicación móvil que conectará a los us...
pregunta 03.10.2013 - 04:44
1
respuesta

Vectores de detección del servidor

Tengo un servidor web, y me gustaría anonimizarlo tanto como sea posible, para evitar ataques no reportados dirigidos a mi servidor web (grietas originales). Mis ideas: cambiar el encabezado del servidor personalizar 404 páginas Los...
pregunta 27.08.2013 - 16:54