Todas las preguntas

3
respuestas

Pruebas de evasión de virus: uso de VM con AV para probar la detección de la carga útil

Usando una herramienta como velo o hiperión para evadir un AV para realizar pruebas de prueba, no se recomienda cargarlo al total de virus porque aumenta la tasa de detección (y / o recibe algunas atenciones especiales). Según tengo entendido, s...
pregunta 26.12.2017 - 02:12
1
respuesta

AWS Security - Dev Test Staging Production Environments

En este momento, todos nuestros sistemas se encuentran en un centro de datos tradicional y en una topología de red tradicional. Estamos planeando migrar a AWS y al hacerlo, estamos tratando de descubrir cómo implementar nuestros entornos dev...
pregunta 23.08.2017 - 18:06
2
respuestas

Chromium Malware (posible) en mi máquina Linux

Ejecutando Chromium 60.0.3112.11 en Linux Ubuntu 16.04 Chromium intenta acceder a los medios de mi máquina Linux al autocompletar bankofamerica.com, wellsfargo.com, americanexpress.com o discover.com. Chromium también intenta acceder a...
pregunta 05.09.2017 - 03:22
1
respuesta

MITM por conexión inalámbrica

Estaba intentando realizar un ataque MITM a través de la red inalámbrica. Lo que utilicé es airbase-ng --essid "FAKEAP" -c 10 wlan0mon para crear un punto de acceso falso. Esto creó una interfaz táctil at0 en la que ejecuté isc-dh...
pregunta 15.08.2017 - 04:47
2
respuestas

¿Qué categoría de anonimato pueden permitirse el enrutamiento de cebolla y las cadenas de bloques?

Mi entendimiento es que una definición estricta de anonimato significa que vencer el mecanismo de seguridad es lógicamente imposible o matemáticamente inviable, y por lo tanto es deducir la identidad. (Un ejemplo sería firmas ciegas . Los mecan...
pregunta 15.10.2017 - 14:13
1
respuesta

Contraseña de hash con más de 14 caracteres en wpa_supplicant.conf

Mi colegio tiene una red WPA2 Enterprise, a la que puedo conectarme en mi Pi después de configurar la red en wpa_supplicant.conf . No quiero que mi contraseña de Wi-Fi se almacene en texto sin formato, así que uso echo -n $password | icon...
pregunta 17.11.2017 - 17:22
2
respuestas

Cómo verificar las opciones de compilación para el archivo SO - Aplicación de Android VA

Durante la evaluación de seguridad de las aplicaciones de Android, encontré varias instancias en las que los archivos .so (objetos compartidos) están presentes en el directorio lib. Lo que pueden ser posibles casos de prueba de seguridad para el...
pregunta 24.09.2017 - 08:13
2
respuestas

Control de acceso a la red para redes inalámbricas

Estoy buscando sugerencias para implementar una política de grupo que otorgue el control al administrador de dominio para permitir o no permitir que un usuario se conecte a la red wifi. ¿Hay alguna manera de que pueda hacer esto? Por ejemplo,...
pregunta 17.01.2018 - 07:08
1
respuesta

¿Las reglas anti-XSS de Firewall de aplicaciones web rompen la lógica empresarial?

He leído sobre los cortafuegos de aplicaciones web en un MOOC, y el ejemplo proporcionado es que WAF puede filtrar una solicitud como ?user=<script para evitar posibles ataques XSS. Pero, ¿qué sucede si una página web de la aplicaci...
pregunta 10.10.2017 - 09:14
2
respuestas

¿Cómo calcular la calificación de riesgo de una característica?

Estoy trabajando en una metodología de análisis de riesgo arquitectónico / modelado de amenazas (ARA) para la organización para la que trabajo. Nuestro negocio consiste en un producto principal (desarrollado por ~ 500 desarrolladores durante una...
pregunta 10.10.2017 - 09:35