Todas las preguntas

1
respuesta

apk de malware

Anoche estaba navegando en un sitio web y ese sitio web de repente me envió un apk llamado 'browser_update_install.apk', DrWeb light lo detectó y pudo eliminarlo. Mi pregunta aquí es sobre el apk mismo, ¿hubo algún incidente en el que los apk...
pregunta 01.02.2013 - 15:09
1
respuesta

solicitudes de derecho a modificaciones (y derechos de eliminación) de leyes de privacidad y datos / copias de seguridad archivados

Bajo HIPAA y algunas leyes de privacidad (en EE. UU., UE y otros países), el usuario tiene el derecho de modificar (bajo algunas leyes incluso eliminar) sus datos. ¿Cuál es la forma correcta de manejar una solicitud de modificación / eliminación...
pregunta 15.01.2013 - 09:12
1
respuesta

¿Cuáles son los mejores scripts de descubrimiento de servicio de Nmap Scripting Engine (NSE)? [cerrado]

El uso de nmap -sV puede ser bastante detallado. can -sU puede tardar mucho tiempo especialmente con -p 0-65535. Para restringir sus resultados y enumerar servicios interesantes, la gran cantidad de scripts NSE puede ser muy útil. Entonces,...
pregunta 07.12.2012 - 21:45
1
respuesta

Mitigaciones rápidas de seguridad para evitar ataques

Supongamos que usted es el administrador del sistema y sabe de un ataque inminente que acaba de comenzar o está por comenzar pronto. Puede esperar, o probar algunos trucos y mitigación rápida para defenderse de los atacantes e intentar reducir e...
pregunta 23.01.2013 - 06:29
1
respuesta

scripts maliciosos de Unix / ejecución de ksh

Me pregunto si mi arquitectura representa un riesgo para la seguridad. Detalles: El sitio web completo no es de ROOT, pero aún así, el usuario de APACHE utilizado tiene algunos permisos bastante avanzados. Tengo una carpeta "user_files"...
pregunta 29.12.2012 - 00:53
1
respuesta

¿cómo crea OpenSSL certificados X.509 desde SPKACs?

La descripción de SPKAC ASN.1: PublicKeyAndChallenge ::= SEQUENCE { spki SubjectPublicKeyInfo, challenge IA5STRING } SignedPublicKeyAndChallenge ::= SEQUENCE { publicKeyAndChallenge PublicKeyAndChallenge, signatureAlgorithm Al...
pregunta 16.12.2012 - 21:09
2
respuestas

¿Cómo definir diferentes reglas de firewall para diferentes usuarios en la misma máquina que se ejecuta en Windows 7?

Siempre que una máquina se ejecute en Windows 7, esté conectada a la LAN y conectada a Internet a través de una puerta de enlace en la LAN. Hay dos cuentas de usuario de inicio de sesión A y B en la máquina. Yo quiero: 1, el usuario A puede a...
pregunta 26.12.2012 - 17:19
1
respuesta

Invertir ataques de shell e intercepciones de proxy ... hay algo gastado?

Primero, tengo algunas preguntas acerca de Reverse shell. REVERSE SHELL Estoy tratando de entender la técnica del caparazón inverso. Mi razonamiento es el siguiente (me alegraría si pudiera señalar algún error al respecto) 1) La shel...
pregunta 01.01.2013 - 15:20
2
respuestas

¿Hay alguna forma de diferenciar entre una solicitud web normal y una solicitud de servicio web?

Tengo una capa de seguridad para proporcionar la seguridad de las solicitudes que llegan a mi servidor. Para todas las solicitudes web que vienen en una página de inicio de sesión se muestra si la cookie no está presente. Ahora estoy presentando...
pregunta 18.12.2012 - 12:02
1
respuesta

Cómo encontrar eventos IPS en sonicwall syslog

Tengo un firewall de Sonicwall OS, y el panel de seguridad muestra aproximadamente 9 eventos de prevención de intrusiones en el último mes. La mayoría se llaman "Tráfico CIFS sospechoso 4". Tengo la configuración de los servidores de syslog con...
pregunta 04.01.2013 - 06:08