Preguntas con etiqueta 'obfuscation'

1
respuesta

Ofuscar las reglas de IDS

¿Existen técnicas conocidas para ofuscar las reglas de IDS, por lo que los atacantes no pueden usarlas fácilmente para aplicar ingeniería inversa a la vulnerabilidad que detectan? Déjame dar un poco de contexto. A veces, los proveedores de ID...
hecha 21.08.2014 - 23:36
1
respuesta

¿Qué tipo de encriptación u ofuscación es esta? [cerrado]

Encontré este script en una página web que intentó cambiar la configuración de DNS de mi enrutador. Pero no puedo entender qué tipo de cifrado u ofuscación se usa. Aquí, una muestra del código en la página: <script language=JavaScript>...
hecha 20.01.2016 - 01:34
4
respuestas

Requisito de anonimización / cifrado de datos

Verifiqué las publicaciones anteriores y no encontré lo que buscaba, disculpas si esto es una repetición. Estoy trabajando en un compromiso de análisis para un cliente y él necesita compartir el acceso a sus transacciones de ventas para que y...
hecha 03.07.2014 - 22:51
1
respuesta

servicios proxy para torrents vs encriptación de datos

He notado una creciente popularidad en los servicios proxy para clientes de torrent; como BTGuard. La mayoría de los clientes de torrent cifran el tráfico, ¿no son estos servicios inútiles? Leí que es porque el cifrado es solo para ofuscación, p...
hecha 19.06.2012 - 01:58
1
respuesta

Entorno de pruebas del servidor Lamp para probar scripts PHP maliciosos

Afortunadamente, a pesar de que recientemente me he convertido en un desarrollador web a tiempo completo, la seguridad es algo que me tomo muy en serio. Hay un desarrollador con el que trabajo, cuyo sistema se vio comprometido recientemente con...
hecha 15.12.2012 - 15:22
1
respuesta

Peligros de jpeg con archivo adjunto

Si alguien tiene alguna sugerencia para las etiquetas, siéntase libre de agregarlas, ya que aún no estoy familiarizado con las que se usan en este sitio. Me preguntaba cuáles son los peligros de agregar un archivo a una imagen. Si está ut...
hecha 23.03.2017 - 18:20
1
respuesta

Deobfuscate office VBA code (malware) [cerrado]

Me han enviado un correo electrónico malicioso y estoy tratando de averiguar qué hace el código malicioso. He logrado encontrar la carga útil al descifrar los valores de Chr (), pero el resto del código no se puede reconocer. 'xsWCh...
hecha 19.11.2016 - 09:44
1
respuesta

¿Es posible codificar un exploit de Flash con msfencode?

Estoy utilizando un exploit de Flash de metasploit, exploit/multi/browser/adobe_flash_hacking_team_uaf . Los servicios Cisco FirePOWER notan estas firmas y eliminan los paquetes. Me preguntaba acerca de la función msfencode, que codific...
hecha 14.06.2016 - 16:24
1
respuesta

¿Cómo ofuscar el túnel SSH de Mac?

Estoy buscando probar un DPI (inspector de paquetes profundos). Actualmente lo tengo configurado para bloquear las conexiones SSH (lo que hace con éxito). Me he enterado de que se puede omitir el DPI al ofuscar / encriptar el saludo inicial (...
hecha 11.07.2018 - 15:52
1
respuesta

Correo electrónico de phishing con parámetros de URL codificados

Recibí un correo electrónico de phishing con el siguiente formato:    hxxp: // <% legitSite% > / ~! @% 23 $% 25% 5e & () _ + ~! @% 23 $% 25% 5e & () + ~! @% 23 $% 25% 5e & * () + ~! @% 23 $% 25% 5e & () _ + ~! @% 23...
hecha 12.01.2018 - 02:45