Todas las preguntas

4
respuestas

¿Importa en qué plataforma se escanea un archivo en busca de malware?

Los diferentes sistemas operativos utilizan diferentes tipos de archivos y sistemas de archivos. ¿Hace una diferencia en un análisis de virus en qué sistema se está ejecutando y qué tipo de malware está buscando? Le pregunto porque la forma en q...
pregunta 08.02.2015 - 23:23
1
respuesta

CSRF en ASP.NET

Hay un formulario ASP.NET de "cambio de contraseña" que tiene la validación de eventos y viewstate habilitados. No hay fichas específicas anti-csrf. Según entiendo, para ejecutar un ataque CSRF exitoso, un atacante tendrá que poder obtener tanto...
pregunta 15.12.2014 - 10:57
1
respuesta

¿Cuál es el nombre de este tipo de ataque de URL?

Diga que una página PHP acepta la ruta URL como parámetro POST (como la respuesta a esta pregunta ): $path = $_POST['url_path']; file_get_contents('http://example.com' . $path); Un usuario malicioso POST url_path como @evil.com/...
pregunta 12.02.2015 - 08:57
3
respuestas

¿Cómo sandbox Iceweasel (Firefox) en Debian? [cerrado]

¿Existen herramientas para el sandboxing Iceweasel (Firefox) en los sistemas Debian? Estoy más interesado en herramientas distribuidas por Debian. (Una fuente igualmente confiable sería la segunda mejor). (Supongo que la instalación de Virtua...
pregunta 23.06.2014 - 13:44
1
respuesta

TLS límite de certificado de 39 meses y el error NET :: ERR_CERT_VALIDITY_TOO_LONG de Chrome

A finales del año pasado, el CA / Browser Forum decidió limitar el término válido máximo de certificados TLS / SSL emitidos después del 1 de abril de 2015. Después de este tiempo, como lineamientos oficiales ponlo ...    Las entidades emiso...
pregunta 09.04.2015 - 04:08
1
respuesta

¿Cómo puedo determinar (como lego) si un correo electrónico se configuró para autodestruirse?

Intenté acceder a un correo electrónico antiguo para imprimirlo en un caso judicial, solo para encontrar que no hay contenido. Revisé todos mis dispositivos y la cuenta de Outlook. El correo electrónico en cuestión es de un usuario de gmail y, p...
pregunta 24.07.2016 - 03:22
6
respuestas

¿Por qué no debería ejecutar otras aplicaciones en un Firewall?

Si quiero usar Ubuntu 11.04 como Firewall en el entorno SOHO, entonces no puedo averiguar qué es lo malo de instalar GUI en él (por ejemplo, XFCE). El only puerto abierto al mundo (wan port) sería SSH en un puerto no predeterminado + pubkey...
pregunta 02.06.2011 - 20:34
2
respuestas

¿Puedo usar DDoS en mi propio servidor?

He comprado un servidor y lo he usado para alojar algunos servidores de juegos o mi sitio web. Ahora estoy visitando un curso de seguridad informática y me gustaría probar algunos de los ataques presentados. ¿Puedo, por ejemplo, hacer DDoS en...
pregunta 05.12.2014 - 15:32
2
respuestas

* Formato de contraseña del archivo de sombra NIX

Estoy intentando obtener acceso de shell a un enrutador y he logrado recuperar su archivo / etc / shadow : root:$1$$N76hdwGfg11g0KdKbtyh21:0:0:root:/root:/bin/bash He intentado usar john para resolverlo, pero no pude: $ ./john --show p...
pregunta 10.07.2015 - 20:41
4
respuestas

Los hashes de contraseña deben ejecutarse md5 miles de veces: ¿en serio?

Hojeé por Cómo pueden las empresas reforzar la seguridad de las contraseñas y pensé que varias afirmaciones eran completamente erróneas, en particular: El hash criptográfico (como md5) con sal es malo. No es infrecuente romper / romper a...
pregunta 17.06.2012 - 00:38