Preguntas con etiqueta 'system-compromise'

2
respuestas

¿Qué significa el correo electrónico “Cambiar su contraseña en cualquier otro lugar” del servicio comprometido?

Hace un par de horas recibí un correo electrónico de ubuntuforums.org:    [...] el atacante ha obtenido acceso para leer su nombre de usuario, dirección de correo electrónico y una copia cifrada de su contraseña de la base de datos del foro....
hecha 24.07.2013 - 06:44
2
respuestas

¿Cómo detectan los compiladores el desbordamiento del búfer?

Acabo de comenzar a investigar sobre seguridad a nivel de sistemas y desafíos, especialmente con respecto a lenguajes de bajo nivel como C / C ++ y Objective-C. He entendido el desbordamiento de búfer y cómo funciona. Estaba jugando con eso en O...
hecha 03.04.2015 - 05:37
1
respuesta

¿Cómo comprometieron los piratas informáticos mi instancia de EC2?

Mi instancia de EC2 fue hackeada recientemente. Realmente no importa, ya que estoy iniciando mi sitio web y aún no había información confidencial en mi servidor, pero planeo que haya en el futuro. Voy a terminar el servidor comprometido y config...
hecha 09.03.2016 - 15:45
3
respuestas

Infección del servidor: mejores prácticas posteriores a la limpieza

He leido a través de ¿Cómo trato con un ¿Servidor comprometido? y he seguido los pasos para limpiar / mitigar cualquier daño futuro. Me pregunto si hay pasos posteriores a la limpieza que se consideren "mejores prácticas", como: Informa...
hecha 22.04.2014 - 18:47
1
respuesta

¿No es seguro restaurar los datos de los servidores de Google con copia de seguridad?

Tengo un teléfono inteligente Android en el que no confío. Tiene una versión antigua de Android y ha sido vulnerable a Stagefright y una multitud de otras cien vulnerabilidades durante meses. Aunque no hay señales claras de compromiso, debido a...
hecha 04.02.2016 - 15:12
2
respuestas

¿Cómo sé que mis herramientas no están en peligro? [cerrado]

Después de leer diferentes artículos, sobre todo / en relación con: Si la NSA ha estado hackeando todo, ¿cómo nadie los ha visto? ¿viene? Hack de Ken Thompson (más el concepto que detalles) Me pregunto: ¿Cómo puedo estar seguro de q...
hecha 02.02.2015 - 09:32
4
respuestas

Impedir la manipulación de ~ / .ssh / authorized_keys

Si un servidor está comprometido, un atacante podría agregar su propia clave pública a authorized_keys. ¿Cómo se previene esto? ¿Quién debería tener acceso al archivo?     
hecha 20.08.2016 - 14:47
1
respuesta

¿Cómo se comprometió IronChat?

¿Cómo se comprometió IronChat? enlace    La policía holandesa ha revelado que fue capaz de espiar las comunicaciones de más de 100 presuntos delincuentes, viendo en vivo cómo se intercambió más de un cuarto de millón de mensajes de chat....
hecha 15.11.2018 - 01:10
1
respuesta

Mi enrutador dlink parece estar comprometido

Por casualidad leí hoy acerca de esta enorme vulnerabilidad con respecto a mi enrutador Dlink DIR-600. ( enlace ) Solo por curiosidad sobre lo que encontraría, intenté enviarle algunos comandos y también funcionó en el primer intento. Algo grac...
hecha 10.09.2015 - 21:36
1
respuesta

¿Existe un "foro / sitio web de seguridad fallido" con las lecciones aprendidas?

He hecho algunas búsquedas, y parece que no puedo encontrar esto. ¿Alguien sabe de un "foro de seguridad fallido" que enumera resultados vergonzosos y / o perjudiciales de la falta de prácticas de seguridad? Me gustaría que sirviera para educar...
hecha 03.02.2015 - 15:19