Todas las preguntas

1
respuesta

Chrome: Encontrar vulnerabilidades usando AddressSanitizer

Estoy leyendo sobre AddressSanitizer , una herramienta que se puede usar para encontrar Errores de memoria para Chrome (y otro software C / C ++). Tengo un poco de curiosidad sobre lo que implica el proceso de uso de la herramienta: 1) ¿Es s...
pregunta 01.08.2012 - 20:40
1
respuesta

Siente curiosidad por el mejor comienzo para la Autoridad de certificados (CA) de respuesta automática

Estoy empezando a intentar implementar algunas ideas internas de PKI, donde mi aplicación necesitaría un certificado para "firmar" los mensajes. Como todo esto es completamente interno, tenemos cierto grado de confianza, y me gustaría que la apl...
pregunta 11.08.2012 - 02:44
2
respuestas

¿Existe un equivalente para netconf en el mundo de Cisco ASA?

Estoy buscando un método para enviar instrucciones a un ASA de Cisco sin escribir scripts para ejecutar en la CLI a través de SSH. Parece que Cisco no admite netconf o xml-pi en los ASA físicos (solo su nueva serie de 1000v). ¿Hay alguna suge...
pregunta 14.09.2012 - 02:26
2
respuestas

¿Cómo configurar un cifrado NAS fácil de usar?

Recientemente instalamos una unidad NAS ( Buffalo LinkStation Pro Duo , LS-WVL , ejecutando la versión más reciente del Firmware 1.6 para ser precisos) en nuestra red (pequeña) de la empresa. Actualmente, no hay cifrado y, de forma predeterminad...
pregunta 04.09.2012 - 07:06
1
respuesta

Clave privada del cliente en el protocolo de enlace TLS

Estoy enfrentando un problema con el protocolo de enlace TLS. Estoy usando el siguiente sistema de cifrado con autenticación de cliente. MBEDTLS_TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 Lo que estoy tratando de hacer es usar una tarjeta inteli...
pregunta 27.10.2016 - 04:43
1
respuesta

¿Puedo enganchar el proceso de "eliminar vssadmin.exe"?

Estoy estudiando y enumerando la familia de ransomware (como CryptoWall, TorrentLocker, CTB-Locker, .etc) Cuando leo las características de esa familia, hacen vssadmin.exe para eliminar las instantáneas de la PC de la víctima para que la víct...
pregunta 14.11.2016 - 06:28
1
respuesta

¿Cómo bloquear todo acceso a los servidores de implementación de Akami y los servidores de inserción de Apple?

Ya no confío ciegamente en las numerosas conexiones que ocurren durante la noche y durante el día que siempre van a los servidores de "contenido" y "push" como: a23-33-37-54.deploy.akamaitechnologies.com st11p01st-courier001-bz.push.apple.com...
pregunta 10.09.2012 - 08:53
2
respuestas

Hping y DDoS falsificados (o DoS) ¿Qué significan -U y -P?

Recientemente configuré 2 máquinas virtuales con Mint 18 en el interior, para practicar y analizar algunos tipos de ataques DDoS. Por ahora, estoy usando hping3 para realizar algunos DDoS simples (o debería decir, ataques DoS, ya que solo...
pregunta 25.10.2016 - 22:14
1
respuesta

¿Monitoreando la identidad del remitente y / o del receptor de un mensaje de Whatsapp?

Sé que Whatsapp utiliza cifrado de extremo a extremo, pero ¿la identidad del remitente y / o del destinatario también está cifrada en una capa diferente? Si es así, ¿hay alguna forma de monitorear los ID de las partes de una conversación median...
pregunta 22.11.2016 - 11:01
1
respuesta

Escribir proteger una partición

Tengo una partición HDD que contiene una biblioteca de canciones de Karaoke de 400 GB. Hacer copias de seguridad es engorroso en el mejor de los casos y requiere un gran disco externo y horas de tiempo. La biblioteca es la única cosa en la pa...
pregunta 02.11.2016 - 15:12