Todas las preguntas

1
respuesta

¿Por qué se necesita MSS en las cookies SYN?

Estaba leyendo RFC4987 que describe las cookies de SYN y parece que el Tamaño de segmento máximo (MSS) está codificado en la SYN cookie y no estoy seguro de por qué ese es el caso? ¿Alguien puede explicar por qué necesitamos el MSS en la cooki...
pregunta 07.11.2016 - 16:52
1
respuesta

LXC vs. LXD: ¿Cuál es “más seguro”?

Mi amigo me dijo hoy que nunca debería usar LXC sin cambiar su configuración predeterminada. En su lugar, prefiero usar LXD, ya que es "más seguro" de forma predeterminada. ¿Es eso cierto? ¿Cuáles son las diferencias entre LXC y LXD con respe...
pregunta 24.11.2016 - 18:10
2
respuestas

¿Es vulnerable permitir que los usuarios conozcan su propia identificación y la de otros usuarios desde una base de datos?

Diga, tengo una tabla Usuarios con el ID como un entero. Cada usuario de alguna manera es consciente de su identificación de alguna manera, por ejemplo, en una url a su perfil se incluye la identificación. O está expuesto a ellos de alguna otra...
pregunta 22.11.2016 - 09:01
2
respuestas

Dirtycow ejecuta (lib-c a root) bien pero se bloquea al reiniciar

Tengo un servidor ubuntu 14.04.3 ejecutándose en una máquina virtual con la versión kernel 3.13.0-83-genérica en ejecución. He probado varios PoC reunidos aquí . La mayoría de ellos rompen el núcleo (no todas las veces, pero a veces) y no son c...
pregunta 06.11.2016 - 14:07
1
respuesta

¿Seguridad del archivo .dmg de Apple cifrado?

¿hay alguna información (en profundidad / cracking) acerca de qué tan seguro es un archivo .dmg cuando lo encripta con 128 o 256 bits de AES? No encontré ninguna documentación al respecto, pero podría ser demasiado tonto para encontrarla. Me...
pregunta 13.11.2016 - 21:43
1
respuesta

¿Cómo protejo las entradas de contraseña en Xorg?

He estado haciendo algunas lecturas sobre problemas de seguridad con Xorg en Linux, y se sorprendió al descubrir que puede registrar las aplicaciones de la GUI de cualquiera con dos comandos de shell ... xinput list xinput test <id of k...
pregunta 05.11.2016 - 17:57
1
respuesta

¿Cómo puedo determinar si la piratería de Escritorio remoto fue exitosa?

Noté que mi ancho de banda de enlace ascendente durante una prueba de velocidad parecía reducido, por lo que comencé a investigar la actividad de mi red con el Monitor de recursos. Descubrí que svchost.exe estaba transmitiendo ~ 2kB / s (...
pregunta 17.11.2016 - 02:19
2
respuestas

¿Soy vulnerable al dejar un cliente de masilla conectado a mi servidor web de Amazon?

No estoy preocupado ni preocupado, pero tengo curiosidad por saber a qué tipo de explotación podría exponer mi servidor doméstico si dejo un cliente de masilla conectado mediante SSH. Estoy usando masilla para conectarme a una caja de Linux v...
pregunta 24.06.2016 - 15:21
1
respuesta

Nmap no muestra los resultados del script NSE

Al ejecutar el comando nmap -sn -Pn --script http-robots.txt nmap.org , no obtengo resultados de la secuencia de comandos de NSE especificada "http-robots.txt.nse"! El script debe mostrar todas las entradas "no permitidas" en el archivo...
pregunta 06.11.2016 - 15:59
1
respuesta

Evita que un usuario no confiable ejecute el bytecode Java

Supongamos que los usuarios de Windows tienen una necesidad legítima de ejecutar ciertas aplicaciones Java. ¿Es posible evitar que los usuarios introduzcan y ejecuten su propio código de bytes JVM? Solo he encontrado métodos para ejecutar cód...
pregunta 11.11.2016 - 03:25