Todas las preguntas

3
respuestas

¿Puede una computadora maliciosa en una red local de enlace causar daño en otra red?

Si tuviera un firewall con dos interfaces, una a una red privada interna y la otra en una red local de enlace (169.254.0.0), y envié todas las solicitudes cuestionables a la computadora local del enlace, ¿podría un virus en esa computadora ¿Acce...
pregunta 10.09.2018 - 19:26
2
respuestas

Firma de código: ¿Cambiar los atributos del certificado durante la renovación?

Soy bastante nuevo en la firma de códigos y hasta ahora no he podido encontrar respuestas claras a las siguientes preguntas generales. Sería genial si alguien pudiera aclarar / explicar la lógica detrás de esto y señalarme la dirección correcta:...
pregunta 17.09.2012 - 08:19
1
respuesta

¿La página de manual de mount dice que nosuid * es * segura, o * not *?

Estoy un poco confundido acerca de la descripción de nosuid en la página de manual de mount en este sistema RedHat que estoy configurando: nosuid Do not allow set-user-identifier or set-group-identifier bits to take effect. (Th...
pregunta 11.09.2012 - 19:49
1
respuesta

Diagnosticando un posible hilo svchost.exe en Windows 7

Usé win64dd.exe para obtener una imagen de memoria en una computadora de 64 bits que ejecuta Windows 7 y Mandiant Redline analizó la imagen. Una de las cosas marcadas en rojo fue uno de los procesos svchost.exe. Redline dice This process has a...
pregunta 04.08.2012 - 02:58
2
respuestas

Ataques de bajo nivel en la conexión WLAN / LAN mientras está conectado a una VPN

¿Es realmente seguro conectarse a un servidor VPN (bien asegurado) a través de una conexión WLAN sin cifrar (o quizás a un hotel Ethernet)? Sé que ha habido preguntas como esta, pero no estoy preguntando si las personas pueden leer / fa...
pregunta 23.08.2012 - 18:23
1
respuesta

Snort & Logging

Estoy buscando ayuda para usar Snort en Windows 7. Mi experiencia hasta ahora es usar WireShark, por lo que este es un nuevo territorio para mí. Me gustaría usar Snort para realizar un seguimiento que, una vez que finalice, escribirá la salid...
pregunta 02.08.2012 - 13:08
1
respuesta

está creando un usuario de base de datos restringida en el protocolo decente de Microsoft SQL Server

Perdóname por la pesada metáfora, pero es como si la complejidad de una situación supera mi cabeza. Supongamos que soy Leonard Shelby (Mi memoria a corto plazo solo dura 5 minutos). Soy un profesional independiente que lee bases de datos para...
pregunta 15.08.2012 - 17:37
1
respuesta

Kik | WhatsApp - Encriptado? Consejos de encriptación de mensajes de iOS / Android [cerrado]

Kik dice que su cliente está usando ssl, etc. Pero es difícil saber si los mensajes están realmente encriptados entre los dispositivos. Lo que puedo entender es que no tienen cifrado de dispositivo a dispositivo. WhatsApp es lo mismo con....
pregunta 13.08.2012 - 15:04
3
respuestas

¿Cuáles son algunas buenas referencias sobre los pros y los contras de una red Wi-Fi de la empresa para uso personal?

Soy un desarrollador de software en una empresa que actualmente no permite que los empleados usen dispositivos personales en el trabajo (Ethernet y Wi-Fi para invitados). Esto hace que sea muy difícil trabajar en proyectos paralelos (como la esc...
pregunta 09.08.2012 - 21:42
1
respuesta

¿Se puede acceder al archivo / etc / passwd en una cuenta de hosting compartido de cpanel?

Dado que se realizó el endurecimiento del servidor estándar, ¿se puede acceder a /etc/passwd mediante una cuenta de hosting compartido mediante el uso de scripts PHP o Perl que se ejecutan desde el archivo_public_html de la cuenta compart...
pregunta 02.08.2012 - 18:43