Se me pidió que examinara la seguridad de un sitio cliente que aparentemente está lanzando mensajes antivirales cuando se los visita.
Específicos:
Se está detectando como un kit de exploits Blackhole dentro de una fuente Cufon.
El explo...
¿Hay algún tipo de análisis que me permita obtener la clave AES que se usó para cifrar datos arbitrarios mientras tengo versiones de datos originales y cifradas?
El problema es que la clave AES se graba en el coprocesador, pero tengo una inte...
Estoy trabajando en una compañía de ISP como especialista junior .
Recientemente, tengo serias sospechas de que uno de nuestros miembros "principales" me está comprometiendo al poder controlar (ver) mi tráfico ...
Creo que usa ataques como: "ho...
Me gustaría reforzar mi OpenSSH (sitio del cliente) después del ataque LogJam.
Leí este artículo enlace y hay un párrafo que dice cómo hacerlo. ¿Es esto suficiente y cómo puedo probar si eso es lo suficientemente bueno? ¿Cómo puedo endure...
En los ataques a programas, como los desbordamientos de búfer de pila, ¿cuál es el objetivo del atacante? Estoy teniendo problemas para aprender los detalles técnicos del ataque (como sobrescribir la dirección de retorno de la función) porque no...
Estoy haciendo una prueba de un sitio web que tiene un XSS reflejado, o al menos un vector para una reflexión, pero el problema es el siguiente:
Escapa a < , > , " a sus entidades HTML, pero no a & , )...
Actualmente estoy revisando los registros de mi instalación de apache para posibles intrusiones, y estoy encontrando muchos resultados para las inyecciones de SQL y las pruebas de explotación, desde 173.212.195. *. Ahora estoy tratando de averig...
Recibí un correo electrónico (refiriéndome por mi nombre) de alguien que conocí hace un tiempo y el correo electrónico en sí era solo dos / tres líneas que contenían un enlace bit-ly. Aunque parecía que en realidad podía ser legítimo, no hice cl...