Todas las preguntas

2
respuestas

¿Se puede transferir malware desde un dispositivo Android a una computadora de escritorio?

Tengo curiosidad si es posible que Malware se transfiera desde un dispositivo Android a una computadora de escritorio. En mi situación, detecté malware en mi dispositivo Android a través de Lookout y eliminé rápidamente la aplicación infectad...
pregunta 24.09.2016 - 23:16
1
respuesta

Tamaño de la clave TKIP y tamaño del vector de inicialización

No me queda claro al leer el wiki si el cifrado TKIP utiliza una clave de cifrado RC4 de 128 bits y a 48 bit IV, o si el total de 128 bit es el tamaño real de la clave es 128 - 48 = 80 bit.     
pregunta 23.11.2016 - 20:04
1
respuesta

En NFSv4 con seguridad kerberos

Cuando NFSv4 está configurado para usar la autenticación kerberos, es obligatorio tener un keytab instalado en cada cliente con su propio principal. Para acceder a los archivos, un usuario aún debe estar autenticado con su principal. ¿Qué suc...
pregunta 12.12.2016 - 21:40
1
respuesta

GRE DDOS - ¿No lo bloquearía el firewall?

Así que he estado leyendo sobre Mirai. Y descubrí que implementa un ataque bastante único, descrito aquí , donde inunda a la víctima con Paquetes GRE . GRE es el número de protocolo IP 47. Esto es lo que no entiendo. A saber. ¿Los grupos de...
pregunta 05.12.2016 - 05:35
2
respuestas

Cargando cualquier archivo HTML a nuestro servidor

Supongamos que nuestro sitio permite cargar cualquier archivo HTML. Luego, un pirata informático puede robar la cookie de otro usando JavaScript. ¿Qué pasa si vamos a servir los archivos HTML cargados con Content-Disposition: attachment...
pregunta 02.12.2016 - 04:55
1
respuesta

Linux: acceso a los archivos del dispositivo de la lista blanca a los programas

¿Hay una manera de permitir que solo un programa específico acceda a un archivo de dispositivo (por ejemplo, una interfaz serie) en Linux? ¿Es posible que pueda crear un usuario que sea el único con acceso al archivo y configurarlo para que s...
pregunta 07.12.2016 - 05:50
3
respuestas

La política de seguridad del contenido contra clickjacking falla con PoC estático

Tengo dudas sobre el uso de la Política de seguridad de contenido (CSP) como mecanismo de protección contra el clickjacking. He creado una Prueba de concepto (PoC) en línea en una página web donde coloco un botón que carga la URL que se espec...
pregunta 12.12.2016 - 17:24
1
respuesta

¿Las botnets se han utilizado como una red similar a la de TOR?

Puedo ser un poco ingenuo en el tema, así que ten paciencia. Sé que los piratas informáticos pueden usar una botnet como proxy para ocultar su IP, pero hay formas de descubrir su IP cuando se intercepta el tráfico. También sé que pueden usar...
pregunta 23.11.2016 - 10:03
1
respuesta

Usando LDAP para la autenticación de la aplicación

Algunos de mis colegas quieren deshacerse de nuestra autenticación de aplicación interna actual, y usar LDAPS para manejar toda la autenticación (almacenar contraseñas, etc.) en su lugar. No estoy de acuerdo y digo que deberíamos estar construye...
pregunta 06.12.2016 - 09:46
2
respuestas

¿Los informes de exploración de Greenbone realmente difieren de un informe de exploración de OpenVAS típico?

Mi compañía planea usar un dispositivo Greenbone en un futuro próximo y desea analizar los resultados con otra herramienta. Tengo acceso a OpenVAS con GSA, por lo que ahora puedo probar el análisis con los análisis existentes. Pero no estoy segu...
pregunta 08.12.2016 - 16:26