Todas las preguntas

1
respuesta

El puntero de EIP se sobrescribe pero EBP permanece intacto

Estaba probando un exploit de desbordamiento de búfer de pila simple al crear un archivo crash.m3u malicioso. como puede ver, el puntero de EIP se sobrescribe con "A" pero EBP no ha cambiado. ¿No se supone que EBP se sobrescriba antes del EIP...
pregunta 23.02.2014 - 17:13
2
respuestas

¿Por qué Bitlocker no mezcla la contraseña con la clave almacenada?

Bitlocker no admite la llave USB + PIN (contraseña). El razonamiento era "la contraseña es demasiado débil para proporcionar seguridad adicional". ¿No es eso defectuoso? Con una llave USB y una contraseña, tengo cierto nivel de dos factores, ¿no...
pregunta 01.03.2014 - 22:39
1
respuesta

¿Cuál es el uso del certificado en Load Balancer y Keystore on Service?

Considere un escenario en el que mi servicio utiliza un almacén de claves hecho de certificado autofirmado y el equilibrador de carga que equilibra el tráfico para el servicio está vinculado con un certificado aprobado por la CA. Me gustaría sab...
pregunta 12.03.2014 - 11:31
1
respuesta

¿Es winmail.dat un vector de propagación de malware?

Algunos de mis compañeros de trabajo usan Microsoft Outlook (creo) y lo tienen configurado de tal manera que los archivos adjuntos del correo se encapsulan en archivos winmail.dat. Aparte de la molestia general y la falta de interoperabilidad, m...
pregunta 12.02.2014 - 10:07
1
respuesta

¿Qué ataque solicita las URL de "wp-admin" sin cookies de inicio de sesión?

Al revisar mis archivos de registro de Apache (formato de registro de archivo de registro "combinado"), veo una gran cantidad de solicitudes de URL que terminan en "wp-admin". Esto es bastante raro, ya que mi servidor no ejecuta WordPress. Tambi...
pregunta 24.02.2014 - 17:40
1
respuesta

¿Qué significa el campo vulnerabilidad de la protección de la vulnerabilidad en la lista de cve NVD 2.0?

En los diferentes archivos NVD que enumeran el CVE, que se pueden encontrar aquí De vez en cuando hay el campo <vuln:security-protection> , que contiene a menudo el valor ALLOWS_OTHER_ACCESS o ALLOWS_ADMIN_ACCESS ....
pregunta 17.02.2014 - 08:44
1
respuesta

Configuración de NAT con firewall para conexión RDP

Tengo un proveedor que necesita conectarse de forma remota a uno de nuestros servidores. Lo que pensé que haría es configurar una regla NAT en nuestro firewall. Tengo una dirección IP pública que habré traducido a la dirección del servidor local...
pregunta 18.02.2014 - 20:48
1
respuesta

Enrutador que detecta el escaneo de puertos y el ataque de inundación de ack

En los últimos días, me he dado cuenta de que el registro de mi enrutador inalámbrico muestra un ataque de ACK de varias direcciones IP. Yo uso un D-Link DIR-600L. He buscado a través de Internet, también a través de esta pregunta. Pero no pue...
pregunta 20.03.2014 - 15:21
2
respuestas

RBAC y afirmaciones, ¿qué flujo de autorización es mejor?

Me gustaría preguntar qué flujo de autorización se considera mejor o estándar. Primer enfoque (el rol Y la afirmación son válidos): if (!isGranted(roles, permission) { return false; } if (hasAssertion(permission)) { return assert...
pregunta 17.02.2014 - 17:03
1
respuesta

¿Deberían los departamentos de policía recomendar el sitio web securit.leadsonline.com como un lugar seguro para almacenar información sobre nuestros objetos de valor?

Este es un tipo de pregunta de ingeniería social: mi agencia local de cumplimiento de la ley envió este correo electrónico hoy:    Ayúdenos manteniendo segura la información de identificación de sus objetos de valor   y accesible - Use Report...
pregunta 28.01.2014 - 19:36