Todas las preguntas

1
respuesta

¿Por qué WannaCry usa diferentes claves AES para cifrar diferentes archivos en el host?

Después de leer la discusión, tengo una pregunta: Claves de cifrado de Ransomware Ahora entiendo el proceso de cifrado de WannaCry, gracias a la respuesta aceptada de la comunidad en la página security.stackexchange vinculada anteriormente....
pregunta 25.01.2018 - 22:29
2
respuestas

¿Cuál es la diferencia entre un HIDS / HIPS y un antivirus?

He pasado por lo que son los IDS / IPS. Entiendo la diferencia entre un NIDS / NIPS y un HIDS / HIPS. Pero Host IDS y Host IPS me parecen un software antivirus, ¿hay alguna diferencia?     
pregunta 01.01.2016 - 10:34
1
respuesta

¿Hay malware en mi mac?

Entonces, algo gracioso acaba de pasar. Tengo mi mac (personal) conectado a la red empresarial por cable y lo tengo durante varios meses. Hoy, un par de tipos de informática llegaron por la puerta diciendo que estaban viendo una amenaza de ma...
pregunta 05.06.2017 - 19:17
1
respuesta

Diferencia entre “windows / shell_reverse_tcp” y “windows / shell / reverse_tcp” Comportamiento de salida

Las 2 cargas de Metasploit anteriores se utilizan para crear una shell inversa de un sistema a otro. La diferencia entre ellos se explica claramente aquí enlace Sin embargo, estoy tratando de entender cómo actuarán ambas cargas útiles si el...
pregunta 28.05.2017 - 11:04
1
respuesta

¿Qué tan robusto es el cifrado de duplicidad cuando el servidor de respaldo no es confiable?

La respuesta superior a esta pregunta y el artículo referencias explique que cuando un adversario puede ver instantáneas de un contenedor de Truecrypt a lo largo del tiempo, el cifrado se debilita. La misma respuesta sugiere que duplicidad...
pregunta 30.08.2017 - 20:40
1
respuesta

¿Inicia sesión en Facebook con una foto de perfil?

Cuando uso Facebook, después de cerrar sesión, puedo ver la imagen de mi perfil en la pantalla de inicio de sesión de Facebook. ¡Con gran curiosidad, hago clic en la imagen del perfil (mientras todavía estoy desconectado) y Facebook vuelve a ini...
pregunta 03.12.2017 - 20:20
1
respuesta

¿Puede alguien explicar el tratamiento extraño de la etiqueta de autenticación OpenSSL AES-256-GCM en PHP 7.1?

Estoy usando PHP 7.1 y puedo cifrar con éxito un trozo de cadena, así: $key = random_bytes(32); $iv = openssl_random_pseudo_bytes(openssl_cipher_iv_length('aes-256-gcm')); $cipherText = openssl_encrypt( 'The quick brown fox jumps over the...
pregunta 11.01.2018 - 19:16
2
respuestas

¿Es posible piratear un SSID sin tener que rastrear o enviar marcos a un host?

Me gustaría saber si existe al menos la posibilidad de un ataque conocido / teórico a un SSID inalámbrico que no involucre a un host dentro de la red, lo que quiero decir con esto es que algunas de las formas comunes de obtener el acceso a la re...
pregunta 16.06.2017 - 06:04
1
respuesta

¿Cuál es la información más valiosa al manejar un evento / incidente de seguridad de TI?

Actualmente estoy investigando los procesos de presentación de informes en seguridad de la información y me preguntaba qué tipo de información se debe informar cuando ocurre un incidente o incidente de seguridad de TI. Las definiciones de est...
pregunta 16.08.2017 - 12:39
2
respuestas

¿Cómo se protege el origen en nulo en una solicitud CORS redirigida contra un ataque de agente confuso?

Extracto de Aquí :    Si un recurso de origen cruzado redirige a otro recurso en un nuevo origen, el navegador establecerá el valor del encabezado de Origen en nulo después de la redirección. Esto evita ataques adicionales de agentes confuso...
pregunta 19.10.2017 - 15:10