Todas las preguntas

2
respuestas

¿Cuál es la mejor práctica para separar zonas confiables de una DMZ con un solo firewall?

En nuestra organización tenemos un solo firewall que se encuentra entre nuestras zonas internas y la Internet pública. Actualmente, todas nuestras zonas de confianza se definen como vlans diferentes en un conmutador de capa 3 conectado a una int...
pregunta 01.07.2011 - 15:42
2
respuestas

¿Cómo puedo proteger el correo de voz de mi teléfono para que no sea hackeado?

Con la Noticias del escándalo mundial de piratería telefónica difundiéndose a nivel mundial en medio de acusaciones de que, además de celebridades, víctimas del 11 de septiembre y otros eventos importantes en las noticias han sido hackeados su...
pregunta 15.07.2011 - 08:32
1
respuesta

¿Qué criterios de evaluación usaría para una herramienta de escaneo de Oracle?

¿Qué criterios de evaluación usaría para seleccionar la herramienta de análisis de Oracle correcta? Contexto: Para implementar una herramienta de análisis automatizada (nessus / SQuirreL, etc.) para que la usen los equipos de desarrollo y...
pregunta 31.05.2011 - 10:23
2
respuestas

Kerberos: ¿qué puede lograr un atacante con un ataque de repetición?

En el último paso de Kerberos, el cliente envía un ticket al servidor de destino y un autenticador . Una de las partes del autenticador es una marca de tiempo. Se dice que la marca de tiempo evita los ataques de reproducción, ya que el servidor...
pregunta 27.12.2011 - 14:14
1
respuesta

Yahoo! Ataque de inyección de mensajero

Hace solo cinco minutos tuve un ataque de inyección a través de Yahoo! Mensajero. El único efecto visible fue el cambio de mi mensaje de estado. También recibí un mensaje de diálogo que dice que una secuencia de comandos no puede continuar ejecu...
pregunta 02.12.2011 - 20:08
1
respuesta

¿Qué tan lejos debo llegar para crear el anonimato?

Estoy en las primeras etapas de diseño de un sistema (QuestGuide) para ayudar a los investigadores a recopilar información (arbitrariamente compleja), analizarla, anotarla, visualizarla y, en última instancia, compartirla. Hay suficientes proble...
pregunta 20.10.2012 - 02:14
1
respuesta

¿Cuál es el riesgo real de los bosques / dominios de confianza?

Estoy tratando de identificar vectores de ataque específicos que ocurren debido a la confianza de dominio / bosque en Active Directory. Microsoft en sus artículos de KB Domain Trust , sección "Consideraciones sobre fideicomisos", escriba eso:...
pregunta 25.06.2012 - 15:24
3
respuestas

¿Hay alguna manera de bloquear (o aprobar condicionalmente) los iFrames en el lado del cliente?

Dado que los iFrames se utilizan en muchas vulnerabilidades comunes , me gustaría deshabilitar condicionalmente los iFrames, excepto los sitios que lo requieren, como GMail , o < a href="https://security.stackexchange.com/a/31291/396"> MasterC...
pregunta 05.03.2013 - 15:08
1
respuesta

El servicio de actualización de NVidia crea una cuenta local en el sistema. ¿Alguien sabe la contraseña de los usuarios?

El servicio de actualización de Nvidia ha creado un usuario local en varias de mis casillas. ¿Alguien sabe su contraseña? Reconozco que podría ser aprovechado como una forma de entrada para un atacante. Detalles: wmic useraccount list full...
pregunta 04.07.2012 - 19:54
2
respuestas

Cómo atraer tráfico a un honeypot

He configurado un honeypot, pero no estoy satisfecho con la baja carga de tráfico y me gustaría activar niveles de tráfico mucho más altos. ¿Qué métodos atraerían una alta actividad de bot? Estas son las ideas que tengo ahora: incorporar...
pregunta 08.05.2012 - 17:07