Todas las preguntas

3
respuestas

Reportar ladrones de tarjetas de crédito

Alguien está utilizando el sitio de comercio de un cliente para verificar la validez de muchas tarjetas de crédito. Después de descartar las direcciones IP según el uso, quienquiera que esté detrás limitó sus solicitudes a 1 solicitud cada 20...
pregunta 24.02.2016 - 17:11
1
respuesta

Mover archivos infectados a la Papelera en lugar de ponerlos en cuarentena

Cuando ejecutas un antivirus, normalmente te dan la opción de poner en cuarentena los archivos infectados. Recuerdo que cuando era niño los movía a la papelera. Mi pregunta es: ¿cuál es el método más seguro: poner en cuarentena los archivos infe...
pregunta 03.02.2016 - 23:57
1
respuesta

¿Cómo "certificados" contienen "claves"? [duplicar]

Soy nuevo en el ámbito de la seguridad y sigo escuchando sobre " certificados " que contienen " claves ". Pero nadie ha podido realmente explicarme lo que realmente significa esto. Supongo que que la clave criptográfica es realmente un...
pregunta 11.02.2016 - 11:11
1
respuesta

¿Mi comprensión de los desbordamientos de búfer es correcta?

Soy nuevo en pentesting y me pregunto si mi comprensión actual de las vulnerabilidades de desbordamiento de búfer es correcta. Suponiendo un espacio de direcciones de operación de 3 direcciones, un espacio de instrucciones de 2 direcciones y un...
pregunta 25.02.2016 - 15:24
1
respuesta

¿Cómo Zeus (y otro malware) inyecta código en otros procesos?

Recientemente, he estado estudiando cómo funciona el malware, más recientemente el famoso bot Zeus, y he notado una cosa que no entiendo: el malware se dice que puede enganchar API en los procesos. y usarlos para, por ejemplo, robar datos. Pero,...
pregunta 26.01.2016 - 14:50
2
respuestas

¿Por qué las particiones SWAP son buenas para la seguridad?

Esta página sobre el fortalecimiento del servidor tiene una gran sección sobre cómo agregar una partición SWAP. ¿Por qué es bueno agregar una partición SWAP para reforzar el servidor?     
pregunta 18.02.2016 - 18:22
2
respuestas

Elegir entre SSH y HTTPS para ejecutar el script utilizando McAfee ESM Nitro

Tenemos la intención de utilizar McAfee ESM Nitro (SIEM) para el monitoreo de seguridad de nuestros servidores de infraestructura. Para llevar la automatización en la administración del sistema de nuestros servidores, hemos desarrollado algunas...
pregunta 10.12.2015 - 08:36
1
respuesta

Infraestructura para el análisis de incidentes

Tengo un servicio en línea crítico para la seguridad. (El área de juegos de la API está disponible aquí .) En caso de un incidente de seguridad, quiero una infraestructura adecuada para analizar lo que salió mal. ¿Debo hacer capturas sucesiv...
pregunta 24.02.2016 - 13:29
2
respuestas

¿Es este un método seguro de cifrado de firma digital +?

Estoy tratando de envolver mi cabeza en torno a las firmas digitales y cómo RSA Encryption las admite. Y qué orden hacer con ellos y qué cifrar específicamente. Digamos que tenemos a Alice y Bob y un mensaje secreto M Alice tiene: Clave pú...
pregunta 01.12.2015 - 21:50
1
respuesta

¿Es suficiente una clave para iniciar sesión?

Es la posesión de un archivo Kerberos .keytab (tal como se genera, por ejemplo, ktpass ) suficiente ¿"pretender ser" ese usuario en una máquina Windows? Por ejemplo, crear un proceso como, o acceder a recursos de red (por ejemplo, un rec...
pregunta 09.12.2015 - 14:45