Preguntas con etiqueta 'apt'

1
respuesta

Asegurar la red de administración

Nos gustaría proteger nuestra red de administración de amenazas persistentes avanzadas y también de administradores deshonestos. Ya he leído las mejores prácticas de SANS Institute, NSA u otras guías. Tenemos redes físicas separadas para la a...
hecha 23.07.2015 - 00:34
0
respuestas

¿Qué hace StarVision de Lockheed y cuáles son algunos productos similares en el mercado? [cerrado]

Consulto para un cliente que tiene StarVision de Lockheed como parte de su conjunto avanzado de herramientas de amenazas persistentes. Por diversas razones políticas y de negocios, no he podido ver de cerca la herramienta StarVision. Intenté "bu...
hecha 09.02.2015 - 19:00
3
respuestas

¿El software Linux / Debian y el ecosistema de gestión de paquetes son seguros?

Mi pregunta básica es esta: Cuando estamos utilizando el sistema de paquetes Linux / Debian apt-get o yum, estamos confiando en que los paquetes que estamos descargando e instalando son seguros. Para el caso, incluso descargando imágenes de L...
hecha 07.04.2016 - 11:17
3
respuestas

¿Cuál es la mejor práctica actual para asegurar la computadora portátil de un ejecutivo?

¿Cuál es la mejor práctica actual para asegurar la computadora portátil de un ejecutivo? El ejecutivo procesará documentos altamente confidenciales (ofertas de alto valor, información de fusión y adquisición, especificaciones técnicas). Como...
hecha 25.02.2014 - 14:45
2
respuestas

¿Cuáles son las técnicas más sofisticadas utilizadas por los intrusos que ha encontrado en la naturaleza?

Estoy comenzando a involucrarme en incidentes, algunos de ellos son APT (Amenaza Persistente Avanzada). A pesar de la complejidad disponible en la 'bibliografía' y en las conferencias o la publicación electrónica de seguridad, las técnicas qu...
hecha 23.02.2012 - 22:55
1
respuesta

¿Cómo puedo validar las claves importadas con GPG?

Recientemente, descargué varias claves públicas con gpg, para arreglar el sistema de paquetes Debian después de actualizar a Stretch. Los comandos fueron: # gpg --recv-keys EF0F382A1A7B6500 # gpg --recv-keys 8B48AD6246925553 # gpg --recv-keys...
hecha 19.10.2017 - 00:30
1
respuesta

¿Puede el malware OnionDuke realmente propagarse a nuevos sistemas a través de una imagen?

Me doy cuenta de que las preguntas sobre el malware en las imágenes se han hecho antes. Simplemente no parece que respondan las preguntas en esta situación en particular. Esto es sobre el malware OnionDuke APT que F-Secure informó sobre aquí...
hecha 18.11.2015 - 18:25
1
respuesta

¿Son teóricamente posibles los ataques de Skype?

En pocas palabras, estaba en mi iPhone cuando esta cuenta de Skype intentó enviarme una "imagen", pero antes de que pudiera descargar (vi lo que parecía una barra de descarga) dejé el mensaje y bloqueé al usuario. Lamentablemente, también ini...
hecha 08.06.2015 - 08:02
0
respuestas

¿Las variantes de futuro cercano de Gooligan o Gooligan serán capaces de dirigirse a los usuarios de Marshmallow?

El malware de Android llamado Gooligan ya ha superado sus puntos de infección hasta 1M + en el mercado de Android que apunta a Jellybean & Lollipop . Parece que no funciona para Mashmallow debido a medidas de seguridad o la arquitectura...
hecha 16.12.2016 - 11:46
1
respuesta

¿Cuál es el método utilizado en el ataque del New York Times? [cerrado]

En el reciente ataques del New York Times , ¿cómo obtuvieron acceso los atacantes al servidor? Además, ¿hay alguna evidencia de que estos ataques hayan sido lanzados por China, aparte del proxy?     
hecha 05.02.2013 - 18:32