Todas las preguntas

1
respuesta

¿Cómo llegaron mis opciones de navegación a un vendedor de Alibaba?

Eventos, espaciados aproximadamente a lo largo de 2 meses: Se ordenaron repetidamente pequeñas cantidades de redes en un sitio polaco de buena reputación (Allegro.pl, muy parecido a ebay). Obtuve anuncios específicos en Skype para las r...
pregunta 11.05.2016 - 06:33
1
respuesta

¿Cómo funcionan exactamente los procesos "ocultos" [cerrado]

¿Cómo se puede ocultar un proceso dentro de otro? ¿Se movió el proceso a otro proceso y se convirtió en un hilo con su propio ciclo de ejecución? ¿Cómo se mueve un proceso exactamente? Veo este comando Metasploit, migrate PID , que p...
pregunta 26.09.2016 - 12:19
1
respuesta

¿Qué está pasando en mi wifi? NTP y ACK STORM ataques.

Me pregunto si estos ataques son algo de qué preocuparse o si mi enrutador es un enrutador. [DoS attack: ACK Scan] attack packets in last 20 sec from ip [60.221.254.230], Friday, May 06,2016 21:12:13 [DoS attack: ACK Scan] attack packets in la...
pregunta 07.05.2016 - 15:13
2
respuestas

¿Podemos descifrar el tráfico HTTPS / SSL capturado (Meterpreter) con las claves de la memoria?

Una máquina en nuestra red se vio comprometida con Meterpreter. Tenemos capturas de tráfico de todo el período del compromiso y un volcado de memoria de la máquina infectada en el momento en que se estableció la conexión. ¿Podemos desc...
pregunta 18.10.2016 - 14:38
1
respuesta

La diferencia entre encarcelamiento, caja de arena e interpretación

En mis clases de seguridad de TI solía repasar estos términos y me costaba distinguirlos, así que intenté descubrir sus diferencias: Sandboxing : mecanismo de defensa contra código móvil , que se ejecuta en un entorno de tiempo de ejecución...
pregunta 19.07.2016 - 17:15
1
respuesta

¿Cómo verifica la integridad del paquete la API y npm de atom?

¿Hay métodos de verificación integrados para garantizar que los paquetes contengan el código correcto? ¿Utilizan un hash de algún tipo?     
pregunta 18.05.2016 - 11:07
1
respuesta

¿Cuáles son los inconvenientes de los sistemas de administración de claves no PKI o distribuidos?

Acabo de encontrar el proyecto Milagro que parece estar resolviendo algunas de las limitaciones introducidas por PKI (autoridades de confianza centralizadas con un solo punto) de fallas difíciles de revocar las claves raíz, usando X.509 para l...
pregunta 18.10.2016 - 18:15
4
respuestas

Al probar vulnerabilidades de seguridad en sitios como los Proyectos OWASP, ¿debemos estar en un entorno seguro / protegido?

Tenía curiosidad por la necesidad de asegurarnos / protegernos cuando realizamos proyectos en sitios como OWASP para obtener información sobre vulnerabilidades o "Wargames / Challenges", como lo que se publica en estos enlaces ¿Cómo empezar?...
pregunta 09.06.2016 - 16:35
1
respuesta

¿Existe una base de datos con vectores XSS, posible referencia e información de prueba?

Hace poco tuve la idea de desarrollar una base de datos pública en la que se registraran vectores únicos de scripts entre sitios (XSS) y se asigne una referencia similar al sistema CVE. Ya hice un PoC local y registré un dominio adecuado para...
pregunta 26.07.2016 - 15:30
4
respuestas

¿Cómo monitorear de forma remota el tráfico de una red de computadoras?

Me gustaría saber si es posible monitorear de forma remota el tráfico de red entrante y saliente de una IP específica desde mi red. Necesito registrar la hora, los números de IP y el puerto que se comunican con la computadora y las respuestas....
pregunta 02.05.2013 - 10:01