Todas las preguntas

3
respuestas

¿Qué herramienta de inyección SQL genera consultas en mi registro de acceso?

Un sitio web de mi cliente se vio comprometido por una persona que afirma que ahora tiene acceso a la base de datos. Por el hecho de que esta persona envió un correo electrónico que decía "contáctame y te diré dónde está el agujero" solo puedo e...
pregunta 30.06.2017 - 21:30
1
respuesta

¿Cuál debería ser el curso de acción ideal para una GPU comprometida?

¿Cuál debería ser el curso de acción ideal para una GPU que se sospecha que está comprometida, por ejemplo, mediante una máquina virtual usando passthrough ? ¿Hay alguna forma de detectar tal infección? Si el sistema operativo de la compu...
pregunta 17.06.2017 - 19:41
2
respuestas

EternalBlue exploit y ASLR

¿Por qué es tan exitosa la explotación de EternalBlue cuando es probable que ASLR esté habilitado en las máquinas modernas? Puede que me equivoque, ya que no estoy familiarizado con las ventanas internas. No puedo encontrar ninguna explicación s...
pregunta 14.06.2017 - 09:26
4
respuestas

Almacenamiento de archivos para la defensa contra ransomware

Pensando en la amenaza que representa el ransomware, la defensa que hace lo más sensato para mí es tener una copia segura y una forma automatizada de restaurar archivos protegidos. Las copias de seguridad ordinarias no son realmente seguras, por...
pregunta 04.07.2017 - 20:36
1
respuesta

Seguridad de activos / medios en s3

Tengo mi solicitud escrita en Flask (Python 3.6) y ejecutada en EB. Necesito implementar un editor de contenido que permita cargar archivos en el servidor y me gustaría almacenarlos en s3. La mayoría de los archivos cargados estarán disponibl...
pregunta 04.10.2017 - 06:05
1
respuesta

HandShake TLS- Certificado desconocido

He agregado los certificados necesarios para comunicar un servicio web por TLS, tanto el cliente como el servidor agregaron los certificados al almacén de claves, pero en el apretón de manos, se devuelve el certificado desconocido. Conversaci...
pregunta 13.10.2017 - 01:38
1
respuesta

¿Cómo evitar los ataques de DOS en Wifi?

Aprendí de un tutorial de hacking ético y lo probé siguiendo el comando DOS sobre Wifi. aireplay-ng -0 0 -a [Wifi-MAC here] Funciona bien, pero mi pregunta es ¿cómo podemos evitar estos ataques?     
pregunta 20.06.2017 - 13:15
2
respuestas

¿Cuántos datos puede reunir una aplicación desde mi dispositivo Android?

Me pregunto cuántos datos puede reunir una aplicación en mi teléfono. Por ejemplo, digamos que descargo Angry Birds en mi dispositivo Android e inicio sesión con mi cuenta de gmail. ¿Cuánta información estará disponible? ¿Puede la aplicación ver...
pregunta 22.10.2017 - 22:43
2
respuestas

Administrar la seguridad de https para las puertas de enlace IoT

Mi empresa es un fabricante de IoT-Gateway. Los clientes cada vez se toman más en serio los problemas de seguridad en el dominio de IoT. Además, los gobiernos requieren funciones de seguridad dedicadas como HTTPS para servidores web incrustados....
pregunta 29.09.2017 - 08:39
1
respuesta

Dudas sobre el saludo de tls

Estoy estudiando sobre el apretón de manos tls y tengo algunas dudas. Después de que el cliente valide el certificado digital presentado por el servidor, el siguiente paso es el acuerdo de intercambio de claves utilizando, por ejemplo, RSA pa...
pregunta 21.10.2017 - 19:58