Todas las preguntas

2
respuestas

Acceso antispam de Barracuda al directorio activo en dmz: ¿abriendo el puerto o no?

Tengo una unidad Barracuda Antispam y busco usar la validación de destinatarios con el directorio activo para detener el envío de NDR (informes de no entrega) cuando se nos envía correo no deseado. Lo que veo en la web es gente que abre el pu...
pregunta 22.04.2013 - 19:14
0
respuestas

¿Cómo es CVE-2016-6787 un error de UAF en el kernel de Linux?

De la video de explicación de la vulnerabilidad del kernel de Linux CVE-2016-6787, no entiendo que sea put_ctx no está dentro de un mutex, hay un atomic_dec_and_test dentro de put_ctx al principio. kfree_rcu solo s...
pregunta 23.12.2018 - 18:35
1
respuesta

Detectando la virtualización desde el navegador web

¿Es posible que los adversarios activos que inyectan iframes maliciosos (kits de raíz), sin Flash, Java o cualquier otro complemento detecten que estamos utilizando la virtualización de javascript o los diferenciales de tiempo y ocultamos sus if...
pregunta 29.03.2013 - 09:39
1
respuesta

Mensajes de intercambio de versión de clasificación de protocolo SSH

Estoy tratando de clasificar los protocolos de red sobre el tráfico de red. Ahora mi tarea es el protocolo SSH. Leí el RFC y sé que SSH comienza con un mensaje de intercambio de protocolo tanto del cliente como del servidor. El formato es: SS...
pregunta 19.04.2013 - 07:08
1
respuesta

API de autenticación de usuario

Estoy desarrollando una API web para una base de datos de usuarios que se utilizará para verificar que una combinación de nombre de usuario / contraseña determinada sea válida. Sólo estoy buscando comentarios / críticas sobre el siguiente mét...
pregunta 16.04.2013 - 23:59
1
respuesta

Inundación de mensajes TCP / IP SIP COMUNITARIOS dirigida al proxy SIP

He instalado Snort IDS y la mayoría de las alarmas son: "Inundación de mensajes TCP / IP COMUNITARIOS SIP dirigidos al proxy SIP" Y uso conexión a Internet DSL en casa, ¿debería preocuparme por esta alarma? He leído este artículo, p...
pregunta 08.04.2013 - 08:25
3
respuestas

herramienta similar a rancio para archivos de configuración [cerrado]

Necesito poder ver los directorios en nuestros servidores y hacer un seguimiento de los cambios en los archivos como parte de nuestro cumplimiento de auditoría. He ajustado auditd para ver los directorios y enviar todas las escrituras y cambios...
pregunta 04.04.2013 - 22:09
1
respuesta

Identificar un script extraño de Perl CGI

Recientemente, mientras miraba algunos archivos CGI de Perl, encontré esto. No estoy lo suficientemente familiarizado con Perl para saber exactamente lo que significa, pero intenté descifrar la cadena 64 sin ningún efecto. ¿Alguien puede decirme...
pregunta 15.04.2013 - 14:27
1
respuesta

¿Es posible que alguien envíe un mensaje de texto falsificado a través de iMessage a mi iPhone4?

Después de los informes del problema de seguridad de suplantación de SMS, Apple emitió una declaración en la que afirmaba que el sistema iMessage era "seguro" y debería utilizarse para evitar la falsificación de texto. Recientemente recibí vario...
pregunta 11.04.2013 - 17:58
1
respuesta

VPN usando la ubicación de SmartPhone

Cuando VPN usa su teléfono inteligente como punto de acceso, ¿puede la VPN indicar su ubicación como puede cuando hace VPN a través de un punto de conexión inalámbrica?     
pregunta 02.04.2013 - 01:12