Todas las preguntas

4
respuestas

La solicitud SIP UDP se abre paso a través de iptables

Recientemente he estado investigando algunos casos en los que el tráfico SIP UDP ha estado evadiendo el conjunto de reglas definido en iptables, lo que me lleva a sospechar que hay un agujero en nuestras reglas, así que estoy buscando consejos s...
pregunta 20.02.2018 - 10:27
1
respuesta

Omisión de ASLR con fuga de información

Trabajando a través del curso de explotación binaria moderna de RPI aquí . Estoy teniendo problemas con un ejemplo sobre la explotación de ASLR que se supone que utiliza una pérdida de memoria para obtener información sobre la pila y luego calc...
pregunta 14.08.2017 - 21:35
2
respuestas

Detección de malware basado en anomalías en aplicaciones web

En parte soy responsable de la seguridad y la detección de malware (en general) de una gran cantidad de cuentas de hosting. Nuestros métodos se basan en gran medida en la detección basada en firmas proporcionada por ClamAV para la cual también h...
pregunta 02.03.2017 - 22:25
1
respuesta

Blueborne - Aclaración del escenario de ataque

Basado en el Libro Blanco Técnico enlace Después de leerlo, lo entiendo de la siguiente manera (página 13, abajo) Por lo tanto, para explotar (vulnerabilidad del RCE del kernel de Linux (CVE-2017-1000251), hay dos actores, Atacante y...
pregunta 19.09.2017 - 07:56
1
respuesta

¿La sustitución de comandos y las tuberías impiden que los curiosos observen cómo se pasa la contraseña con hash del proceso A al B?

Esto está vagamente relacionado con una de mis respuestas recientes. He enumerado 4 métodos para agregar un nuevo usuario a través de la combinación mkpasswd y useradd en Ubuntu 16.04. Sustitución de comandos: sudo -p ">...
pregunta 04.12.2017 - 03:01
1
respuesta

Forma segura de hacer una copia de seguridad de la billetera del hardware de Bitcoin

En el sitio oficial, ellos (Trezor) enfatizan que nunca debes almacenar tu semilla de recuperación digitalmente. Pero esto me parece absolutamente extraño. En primer lugar vivimos en el siglo XXI. Y la copia de seguridad en papel (o incluso en a...
pregunta 17.05.2017 - 21:57
1
respuesta

¿Existe una certificación que AICPA otorga a auditores calificados?

Estamos en el proceso de contratar a un auditor para cumplir con el SOC 2 y nos gustaría saber si hay algún tipo de listado oficial de auditores disponible, o al menos una certificación o aprobación de AICPA que deberíamos estar buscando.     
pregunta 08.11.2016 - 06:32
1
respuesta

Configuración del segundo enrutador para subred segura

Tengo un BT Smart Hub como mi enrutador que no tiene funcionalidad de red para invitados, también tengo un Netgear Nighthawk D7000. Inicialmente, intenté usar solo el D7000 y aprovechar la función de wifi de invitado, pero no pude configurar...
pregunta 31.10.2017 - 13:40
1
respuesta

_

Una tendencia reciente es que las empresas publican en su sitio web las declaraciones de canarios de garantías que dicen algo como:    No nos hemos visto obligados a revelar nuestra clave de cifrado privada a ningún tercero Esta es una fo...
pregunta 18.02.2017 - 00:44
2
respuestas

¿Por qué RFC 4158 (Construcción de rutas) restringe los anclajes de confianza a los certificados autofirmados?

Tengo problemas para usar Wget para descargar un archivo a través de HTTPS desde ftp.gnu.org usando la raíz Let's Encrypt X3 . El Let's Encrypt X3 tiene certificación cruzada, lo que significa que tiene un emisor y no está autofirmado....
pregunta 15.10.2017 - 03:00