Preguntas con etiqueta 'information-gathering'

2
respuestas

¿Cuál es la clave para detectar todos los dispositivos de IoT en su organización? [cerrado]

En noticias recientes, los dispositivos de IoT son un objetivo de los piratas informáticos, específicamente los pastores de botnets. El primer paso para proteger a su organización y a sus usuarios es detectar todos los dispositivos IoT que funci...
hecha 10.03.2017 - 20:47
1
respuesta

Más allá de Nmap: investigando puertos TCP abiertos enlazados a servicios desconocidos

Tengo un invitado sin invitación utilizando mi WLAN privada. Al principio pensé que probablemente era solo un vecino experto en tecnología que necesitaba acceso a Internet, en cuyo caso; realmente no me molestaría. Sin embargo, me he dado cue...
hecha 22.05.2016 - 17:51
2
respuestas

Localice el servidor por la latencia que tiene con otros servidores

Acabo de pensar en cómo se puede localizar un servidor en el que tiene privilegios administrativos. Mi "mejor" idea hasta ahora es hacer ping a una gran cantidad de servidores y luego medir la latencia del host a estos servidores y luego calcula...
hecha 17.12.2015 - 20:48
3
respuestas

¿Se debe negar el acceso público a nombres y tipos de archivos específicos de manera preventiva?

Es una buena idea desactivar (público) el acceso preventivo a ciertos tipos de archivos (por extensión) y / o por nombres de archivos: en la configuración del servidor (en el caso de un servidor de alojamiento compartido) o, como una regla...
hecha 21.06.2016 - 11:36
1
respuesta

¿Cómo asegurar borrar archivos y carpetas? [duplicar]

¿Cómo borrar / eliminar archivos o carpetas de forma segura en diferentes sistemas de archivos (NTFS, ext3, ext4)? Es necesario eliminar los archivos, por lo que será imposible recuperarlos, ya que no quedan rastros de metadatos y rastros en l...
hecha 22.12.2017 - 07:17
2
respuestas

Organizar información durante un pentest [cerrado]

Actualmente estoy en camino de convertirme en un pentester a tiempo completo, lo que significa que hago un montón de desafíos de CTF y trato de romper los laboratorios que se han configurado para mí. El único problema al que me enfrento actua...
hecha 04.09.2017 - 15:00
2
respuestas

Mi sitio web está siendo atacado, ¿debería preocuparme ver los registros?

Recientemente, acabo de verificar mi servidor y encontré en los registros que está siendo atacado. Al ver los registros no puedo averiguar exactamente, si realmente debería preocuparme. Revisé la clasificación del dominio del atacante en las ope...
hecha 04.03.2017 - 20:37
0
respuestas

Comportamiento de la pila en una llamada de función durante una explotación de cadena de formato

Tengo algunos problemas al intentar resolver un juego de guerra con una vulnerabilidad de cadena de formato. Así que aquí está el código del programa: #include <stdio.h> #include <string.h> #include <stdlib.h> int main(int ar...
hecha 12.04.2018 - 13:02
0
respuestas

IPv6 Spams dataset?

Mi tesis de maestría es sobre "Gestionar el spam bajo IPv6". Me gustaría usar el algoritmo de aprendizaje de máquina en la información recuperada de los encabezados de correo para ordenar los correos no deseados de correos legítimos. Para hacer...
hecha 06.04.2017 - 15:25
2
respuestas

¿Es una mala práctica usar los últimos 4 dígitos de un número de seguro social como identificador?

¿Es una mala práctica usar los últimos 4 dígitos de un número de seguro social como identificador? Los últimos 4 dígitos de la actividad social de una persona se usan comúnmente como un medio de identificación / autenticación personal, pero n...
hecha 13.12.2018 - 05:43