Todas las preguntas

4
respuestas

¿Existen sitios web falsos / falsos maliciosos para probar los servicios de reputación web similares a EICAR?

Los creadores de antivirus han acordado que su software reconozca un archivo de virus "falso" estándar: el archivo EICAR , los usuarios verifican que el software esté en funcionamiento. ¿Hay sitios de prueba equivalentes para probar McAfee...
pregunta 12.06.2013 - 19:56
3
respuestas

¿Es Apache vulnerable a CVE-2015-1781?

Es Apache vulnerable a CVE-2015-1781 (desbordamiento de búfer en gethostbyname_r() familia de funciones)? ¿Cómo puedo verificar rápidamente si un sistema mío es seguro?     
pregunta 04.05.2015 - 08:55
2
respuestas

Herramientas para escanear en busca de PII [cerrado]

Estoy buscando herramientas bien conocidas que buscarán cualquier PII dentro de una red. Por ejemplo, me gustaría poder usar un método de conectar y usar, lo que significa que conduzco a un cliente, enchufé mi computadora portátil y exploré todo...
pregunta 27.10.2011 - 12:12
1
respuesta

¿Qué sistema criptográfico hace que el texto cifrado parezca un ruido aleatorio?

Supongamos que uno quiere configurar un protocolo criptográfico en el que 2 partes se comunican mediante un esquema de cifrado que produce mensajes cifrados que no se pueden distinguir de los datos aleatorios (la propiedad deseada) dado que el...
pregunta 15.06.2014 - 14:45
3
respuestas

Auditoría de PCI: usando tarjetas de "prueba"

Sé que el estándar PCI no le permite usar números de tarjeta de crédito reales en los sistemas de prueba. Visa, Mastercard y Amex proporcionan una lista de tarjetas de "prueba" para usar. Tiene mucho sentido, y hemos estado haciendo eso. Ahor...
pregunta 22.01.2012 - 17:04
3
respuestas

Snort es genial, pero BASE no lo es. ¿Cuáles son algunas alternativas frontales?

BASE es una mejora con respecto a ACID, pero es fácil decir que la mantiene alguien que no la usa. No hay una visión general de la actividad de la red como la que se obtiene con los NUBA IDS de McAfee y muchos otros, y la búsqueda de patrones...
pregunta 07.02.2011 - 14:12
1
respuesta

¿Cómo garantizar que los invitados de VirtualBox no puedan salir de la máquina virtual para acceder al equipo host? [duplicar]

Por ejemplo, en Ubuntu / Fedora: si tengo instalado VirtualBox y ejecuto invitados, ¿cómo puedo hacer que a un atacante le resulte más difícil acceder al host de VirtualBox desde los invitados de VirtualBox? ej.:  - Si configuramos la ta...
pregunta 25.05.2011 - 15:20
2
respuestas

¿Cuáles son los efectos probables del aumento del gasto gubernamental en las "armas cibernéticas" en la industria del software?

Desde la escena de la conferencia y las noticias de este año, parece probable que haya un aumento en el gasto de las agencias gubernamentales en lo que se denomina "Armas cibernéticas". Un componente clave de estas armas son las vulnerabilidades...
pregunta 03.10.2012 - 19:44
1
respuesta

Cracking terminal PCI usando un troyano basado en la tarjeta

He encontrado un artículo que dice lo siguiente:    Según MWR InfoSecurity, los ciberdelincuentes pueden usar tarjetas falsas   que contiene un código de software para obtener acceso no solo al PIN de un cliente   y los números de cuenta pr...
pregunta 21.07.2012 - 18:24
3
respuestas

¿Qué tan peligroso es permitir que se publiquen URLs webhook arbitrarias?

Estoy creando una API de Ruby on Rails que publica en webhooks que el usuario de la API puede crear, cada vez que se crea, actualiza o destruye un recurso que él administra, utilizando gema HTTParty . Esto me hizo pensar: estoy validando que la...
pregunta 23.12.2013 - 13:13