Todas las preguntas

1
respuesta

¿El bit NX causa segfault en la diapositiva NOP?

haciendo una tarea para la universidad. Tenemos que ejecutar un shell en un servidor remoto. Nos dicen que el bit NX no está configurado, sin embargo, cuando redirigimos a nuestro código inyectado, el servidor tiene un fallo de segmentación....
pregunta 07.12.2012 - 17:18
2
respuestas

¿Detección de intrusión en su propio punto de acceso?

¿Es posible detectar inicios de sesión fallidos en los hotspots que creas con tus computadoras portátiles con Windows / Linux? ¿Así que puedes detectar algunos intentos tontos de adivinar / fuerza bruta? Por ejemplo, un registro como este: TIM...
pregunta 04.05.2012 - 23:19
4
respuestas

Detectar o prevenir inyecciones de memoria de proceso en Windows (anti-hack)

Estuche de hacking estándar. Hack inyecta en un proceso de juego iniciado y escribe sobre la memoria de proceso usando WriteProcessMemory call. La situación es así: estamos hospedando un servidor de juegos los clientes se unen al...
pregunta 25.06.2012 - 11:48
3
respuestas

¿Existe un estándar explícito para la seguridad de la información de salud protegida similar al de la industria de tarjetas de pago (PCI)?

Vea lo siguiente para tratar con información de crédito: enlace ¿Existe un estándar similar para PHI? ¿Se está desarrollando uno?     
pregunta 12.10.2011 - 21:32
2
respuestas

¿Un TMSI cambia con la frecuencia suficiente para evitar el seguimiento?

Una empresa llamada Path Intelligence tiene un producto llamado Footpath que utiliza el TMSI, WiFi MAC dirección y la dirección MAC del bluetooth para rastrear los teléfonos a medida que se mueven en las tiendas. Sin embargo, no veo cómo pu...
pregunta 01.12.2012 - 08:15
1
respuesta

¿Cómo hacer una copia de seguridad de la base de datos para cumplir con la ley de protección de datos del Reino Unido?

Charity tiene un servidor en su oficina en el que hacen una copia de seguridad de una base de datos con información confidencial. Quieren deshacerse de este servidor. ¿Existe una solución rentable que les permita cumplir con la Ley de Protecc...
pregunta 07.06.2012 - 20:12
3
respuestas

¿Cuáles son las implicaciones de seguridad de permitir cookies de tamaño ilimitado?

El firewall de nuestra aplicación bloquea las solicitudes si detecta que hay una cookie con un valor superior a 1024 caracteres. ¿Hay alguna vulnerabilidad que involucre cookies grandes? es decir, Cuánto más seguro es restringir el tamaño...
pregunta 02.11.2012 - 16:47
2
respuestas

¿Qué valor tiene la seguridad, si la hay, en una firma digital escrita a mano?

Aquí hay un ejemplo de lo que quiero decir: (Es básicamente lo mismo que una firma tradicional). Dado que nunca he visto a alguien fallar en este control, no me queda claro qué seguridad real proporcionaría tal sistema. ¿Me estoy perdi...
pregunta 18.06.2012 - 16:52
2
respuestas

Extraer cookies de pcap

¿Existe alguna herramienta para extraer cookies de los sniffs de red generados por tcpdump (archivos .pcap)? Sé que puedo abrirlo en wireshark pero tomará un tiempo hasta que encuentre el dominio en el que estoy interesado y las cookies (¿hay...
pregunta 05.04.2013 - 13:51
2
respuestas

Frase de contraseña usando la misma palabra varias veces

Utilicé una palabra trivial de diccionario de 3 letras cinco veces seguidas ( smth similar a pwdpwdpwdpwdpwd ), y me sorprende encontrarme en la lista de cuentas pirateadas en una prueba de penetración con un Ataque de diccionario. Aunque sí pas...
pregunta 19.02.2013 - 17:54