Todas las preguntas

1
respuesta

¿Por qué no usar el mismo certificado para el servidor web TLS y para iniciar sesión en SAML?

He leído un poco acerca de la configuración de shibboleth y recomendaciones para SAML en internet2 Entiendo que no es necesario firmar un certificado cuando se usa para SAML, porque en realidad solo se necesita la clave. Sin embargo, sigo v...
pregunta 19.08.2015 - 12:36
2
respuestas

¿Existen casos conocidos en los que el software antivirus haya ignorado deliberadamente el malware?

¿Existen casos conocidos en los que las compañías antivirus, por algún motivo, hayan elegido que su producto permita / ignore el software malicioso? La razón podría ser la coacción del gobierno o las antiguas empresas / desarrolladores de confia...
pregunta 24.07.2014 - 15:18
2
respuestas

¿De qué manera puedo analizar el malware en una máquina infectada, no solo limpiarla?

A menudo me encuentro con dispositivos infectados en mi entorno y me gustaría saber más sobre las infecciones específicas que se han producido. ¿Cuáles son las mejores herramientas y técnicas que podría usar para hacer esto? Estaba pensando en t...
pregunta 26.03.2015 - 22:14
3
respuestas

Detección automática de un servidor web comprometido

Estoy tratando de averiguar si es posible detectar automáticamente el hecho de que un atacante ha manipulado o modificado los archivos HTML o javascript de un servidor. Nuestro sitio web, por ejemplo, www.example.com/index.html , cuando...
pregunta 24.08.2015 - 19:22
1
respuesta

Inyección SQL explique esta consulta

' 1=1 GROUP BY CONCAT_WS ('~',version(), FLOOR(rand(0)*2)) having min(0) 1 > > Mi primera pregunta es para qué se utiliza la función CONCAT en esta consulta 2 > > ¿Y por qué usamos tener min(0) aquí?     
pregunta 15.05.2015 - 19:13
1
respuesta

Exploración de puertos: definición de estados

Actualmente estoy leyendo el libro "Escaneado de red NMAP" de Gordon Fyodor Lyon. En la página 77 hay una descripción de cómo NMAP clasifica los puertos según las respuestas del host (o no). Lo que me ayudaría a comprenderlos mejor es una aso...
pregunta 29.07.2015 - 13:44
2
respuestas

¿Cómo saber si un ISP agrega una cookie permanente a mis solicitudes?

Me interesa saber si mi ISP (o proveedor de servicios de Internet) actual (o cualquier otro) utiliza una tecnología conocida como "cookie perma" o "cookie pegajosa" cuando estoy navegando por Internet. Esto consiste en insertar un encabezado...
pregunta 05.12.2014 - 07:55
1
respuesta

Estado actual de BREACH (GZIP SSL Attack)?

Ha pasado un año desde que BREACH se abrió camino en nuestros corazones, y no parece haber ningún artículo o publicación o parche desde entonces, ¿mi debilitamiento de Google-fu? ¿Se ha mitigado o parcheado BREACH en Apache / nginx? ¿Podem...
pregunta 15.08.2014 - 10:07
1
respuesta

¿Por qué los Antivirus no comprueban los módulos de la biblioteca del exe para detectar el enganche?

Escribo un keylogger simple por C # en Windows (usando el método de Hook SetWindowsHookEx ). Revisé mi aplicación con la mayoría de los programas antivirus y antispyware, pero ninguno lo detectó. ¿Por qué estos programas antivirus o ant...
pregunta 24.09.2015 - 08:46
1
respuesta

¿Alta concentración de tráfico UDP, bueno o malo?

¿Debería una red tener una alta concentración de tráfico UDP en comparación con el tráfico TCP mal para una red, especialmente en el contexto de la seguridad de la red? Estoy viendo el desglose del uso del protocolo de red de mi organización...
pregunta 05.04.2011 - 09:11