Todas las preguntas

1
respuesta

Sandbox para el acceso de archivos adjuntos

Actualmente estoy intentando revisar un correo electrónico enviado a mí mismo, que podría ser malicioso o no. Me gustaría crear un entorno de espacio aislado para revisar este tipo de mensaje (es más que probable que esto sea más que una activid...
pregunta 22.05.2017 - 14:26
1
respuesta

Cómo responder a un ataque de rescate

Mientras que el último ataque de rescate -WannaCry- sacudió al mundo, algunos análisis forenses y de malware proporcionaron ayuda para detener el desastre o para frenarlo. Al leer el blog de Matt Suiche , mencionó que no debe reiniciar el siste...
pregunta 27.05.2017 - 23:04
1
respuesta

¿Es WannaCry Proxy Aware?

Leí el Artículo de WannaCry en malwaretech. com y, por lo que entiendo, funciona así: Intente conectarse a través de HTTP a www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com si obtuvo una respuesta, salga. si no, haz la siguiente parte...
pregunta 17.05.2017 - 11:43
2
respuestas

¿Cómo se convierte el malware en código ejecutable? [cerrado]

Soy un ingeniero de software y todavía no entiendo cómo funciona el malware o qué es un exploit en realidad en términos de ingeniería de software. ¿Cómo los contenidos de un sitio web, por ejemplo, o un archivo adjunto a un correo electrónic...
pregunta 15.05.2017 - 21:02
1
respuesta

Cómo no permitir sistemas de cifrado ssh y / o MACS específicos (enfoque de lista negra)

Tengo un informe que detalla las claves ssh débiles en un sistema. ¿Cómo puedo deshabilitar estos cifrados débiles específicos? La solución común que conozco es agregar las siguientes líneas en sshd_config (que es un enfoque de lista blanca):...
pregunta 25.05.2017 - 09:32
1
respuesta

¿Cómo proceder si el administrador y el CERT responsable no resuelven el problema?

Hace unos seis meses, mientras intentaba nuevos dorks de google, me topé con una carpeta abierta que contenía archivos personales. Para mi sorpresa, Google me había llevado directamente a la carpeta mal configurada de un empleado de un instit...
pregunta 02.02.2017 - 00:05
1
respuesta

API de CSRF y JSON

Estaba buscando una implementación CSRF para Express.js, y encontré algo que me llamó la atención, en esta publicación dice que una API JSON no es vulnerable a los ataques CRSF ... ¿es correcto? ¿no es posible falsificar una solicitud JSON para...
pregunta 09.02.2017 - 17:50
2
respuestas

¿Cómo puede defender ssh contra los ataques de análisis de tiempo? [duplicar]

A lo largo de las líneas de uso eléctrico, revela qué programa de televisión está jugando , los ataques de sincronización ssh podrían revelar tipos de tráfico, como la transmisión de video o incluso qué video específico se está transmitiendo....
pregunta 09.02.2017 - 19:53
1
respuesta

Asegurar las credenciales de conexión en un servidor web

Estoy en proceso de crear una pequeña plataforma de blogs y he encontrado un tema bastante controvertido sobre el almacenamiento seguro de una cadena de conexión en una base de datos en un host. Aquí hay una pregunta de referencia: Cómo cifrar...
pregunta 11.02.2017 - 18:45
1
respuesta

WannaCry - bloquear IP / dominio de devolución de llamada?

Si bien han surgido nuevas variantes de Wannacry , la antigua variante todavía está merodeando por las esquinas y no estoy seguro de si Las siguientes direcciones IP y dominios de devolución de llamada deben bloquearse según los típicos playboo...
pregunta 17.05.2017 - 11:34