Preguntas con etiqueta 'hardening'

1
respuesta

¿Existe alguna forma de detectar las cargas útiles generadas por el marco de velo?

Mientras realizaba el pentesting, solía generar una carga maliciosa utilizando el marco de velo . La carga útil generada pasa por alto antivirus y amp; infecta el sistema objetivo. ¿Hay alguna manera de detectar cargas útiles de velo en una...
hecha 05.01.2016 - 05:55
2
respuestas

¿Qué tan seguros son los dispositivos rooteados o jailbreak?

Me pregunto, pero ¿cómo puedo reforzar la seguridad de los dispositivos con jailbreak o rooteados? Entiendo que la tarjeta SD puede seguir siendo accesible, pero ¿cómo podrían los adversarios potenciales comprometer, por ejemplo, el bloqueo de l...
hecha 24.10.2013 - 18:24
1
respuesta

Armadura ASCII en un sistema little endian

Con respecto a la pregunta: Cómo ¿ASCII-Armoring ayuda a prevenir los ataques de desbordamiento de búfer? : ¿Cómo previene un ataque la región blindada? Si el byte más significativo de la dirección de retorno es 0x00 , el atacante a...
hecha 27.12.2015 - 16:41
1
respuesta

Limitación de una CA para emitir solo certificados válidos a sitios web internos y clientes

¿Cuáles son las posibles medidas de defensa que se pueden aplicar a una simple PKI (sin CA intermedias, etc.) utilizadas para autenticar clientes y servidores a través de TLS solo en una red interna? Los certificados emitidos a los cl...
hecha 21.04.2015 - 11:49
1
respuesta

Acceso básico / seguro nginx [cerrado]

Ejecuto un servidor virtual privado en Ubuntu 14.04 y uso Nginx como mi servidor http y / o proxy inverso. Ejecuto varias aplicaciones web en este servidor, la mayoría de ellas son proyectos de código abierto nuevos. ACTUALIZACIÓN: El servi...
hecha 17.02.2015 - 21:21
2
respuestas

¿Dónde verificar si un sistema operativo / servicio específico es vulnerable a pesar de ser parchado, debido a una decisión del proveedor?

Debo analizar cómo mitigar el riesgo de los servicios que son vulnerables a pesar de estar parcheados (generalmente porque ya no los mantiene el proveedor o porque el proveedor no desea emitir un parche, o por otras razones fuera de control )....
hecha 22.07.2015 - 12:34
2
respuestas

Fortalecimiento de Javascript con respecto a Javascript Malware / Ransomeware como Ransome32

¿Existen métodos o estándares para reforzar las implementaciones de Javascript para ayudar a reducir / remediar los riesgos asociados con el malware de Javascript como el Ransom32 u otros tipos de ataques de Javascript ? enlace Las resp...
hecha 20.06.2016 - 19:00
2
respuestas

¿Qué hay para endurecer una caja Unix doméstica detrás del cable módem de Comcast?

Estoy aprendiendo que muchos de los consejos de seguridad que encuentro bajo el encabezado "endurecimiento" simplemente no se aplican a una caja de escritorio de un solo usuario que se encuentra en una LAN privada IPv4 inalámbrica detrás de un c...
hecha 22.06.2014 - 21:23
2
respuestas

¿Cuál es la diferencia entre una oportunidad de endurecimiento perdido y una falla de seguridad?

Tengo entendido que es menos importante corregir una oportunidad perdida de fortalecimiento que una falla de seguridad, pero ¿qué criterios utiliza uno para decidir qué clasificar algo está mal con un sistema seguro?     
hecha 21.01.2016 - 20:35
2
respuestas

Endurecimiento de un enrutador de perímetro

¿Cuáles son algunos de los pasos que podrían tomarse para fortalecer un enrutador perimetral (con acceso a Internet) de los ataques de usuarios potencialmente maliciosos?     
hecha 22.06.2012 - 15:16