Todas las preguntas

1
respuesta

¿Habilitando la virtualización, abordando el riesgo de Bluepill?

El trasfondo de esta pregunta es la ambivalencia que asumo con la virtualización. También para comenzar directamente con claridad: el término bluepill debería ser aquí un marcador de posición para denotar "malware que utiliza la virtualización...
pregunta 06.04.2014 - 09:47
3
respuestas

¿Cómo puedo saber si estoy bajo vigilancia de teléfono celular IMSI?

Recientemente he tenido un encuentro con la ley, cuyos detalles no revelaré aquí ya que el caso aún está en el tribunal. Se llevaron mi teléfono, naturalmente. Lo desactivé tan pronto como fui liberado ese mismo día y tenía otro teléfono activad...
pregunta 14.06.2014 - 19:40
1
respuesta

¿Cuáles son los riesgos de aceptar la configuración de URL para la redirección automática?

Alguien puede nombrar todos los riesgos del siguiente escenario: El usuario visita una página, pero su sesión ha caducado, por lo que se le redirige automáticamente a la página de inicio de sesión con su página anterior y parámetros agregados...
pregunta 30.08.2014 - 15:06
1
respuesta

Sudo en cascada para la elevación de privilegios

Tengo la intención de usar el usuario con menos privilegios para realizar una tarea determinada. El problema es que involucra un tipo de cadena de responsabilidad y se traduce como una cadena sudo en mis scripts, distribuyendo la tarea ge...
pregunta 26.03.2014 - 16:36
2
respuestas

Seguridad de LXC en comparación con OpenVZ

Durante años, ahora uso OpenVZ en mi servidor, pero el soporte descontinuado para Debian y Ubuntu, las versiones actuales parecen centrarse en LXC ahora, lo cual no es una mala idea desde el punto de vista cómodo. Pero ¿qué pasa con la seguri...
pregunta 31.01.2015 - 13:18
5
respuestas

¿Qué pasos se pueden tomar para proteger el correo postal?

Alice ha decidido dejar de usar la comunicación electrónica con sus amigos y familiares. Ella cree que los medios analógicos son generalmente más seguros y privados. Sus amigos y familiares, sin embargo, no se preocupan por la seguridad ni quier...
pregunta 05.10.2014 - 18:09
1
respuesta

¿Algún navegador no totalmente inseguro vulnerable a BEAST?

La gente todavía se preocupa por BEAST bastante al configurar los servidores web hasta el punto de preferir RC4 sobre AES-CBC. Pero la mayoría de los navegadores mitigan BEAST incluso mientras usan TLS 1.0. ¿Hay un navegador que: Es vulne...
pregunta 10.09.2013 - 16:42
2
respuestas

¿Se considera segura la separación de datos de diferentes aplicaciones a través de esquemas Oracle?

Estoy evaluando las ventajas y desventajas de tener diferentes esquemas de Oracle en comparación con servidores de Oracle separados. Tener un servidor dedicado para cada aplicación es realmente costoso y solo quiero considerar esto si los benefi...
pregunta 12.01.2015 - 16:10
5
respuestas

Compartir resultados de escaneo de Nmap en una página web [cerrado]

¿Existe una herramienta que permita compartir los resultados del escaneo de nmap? Sé que nmap puede producir XML y puedo convertirlos fácilmente en HTML. Me gustaría saber si hay una herramienta con más funciones. Por ejemplo, una página web...
pregunta 16.04.2013 - 14:54
1
respuesta

Descubrir un servicio vulnerable en una máquina

Estoy intentando obtener acceso a una de las máquinas en mi laboratorio. tengo 2 puertos TCP que sospecho que son: puerto 25 tcp puerto 111 tcp Para el puerto 25, se supone que está ejecutando SMTP, sin embargo, creo que está ejecutando...
pregunta 07.11.2013 - 19:44