Preguntas con etiqueta 'system-compromise'

1
respuesta

¿Existen diferencias de vulnerabilidad entre los sistemas en tiempo real y los que no lo son? [cerrado]

¿Hay alguna peculiaridad de vulnerabilidad fundamental exclusiva de los sistemas en tiempo real? ¿Son impermeables a algunas vulnerabilidades, debido a su velocidad? Aquí, el sistema en tiempo real se refiere al uso típico donde las restricci...
hecha 22.03.2016 - 10:10
1
respuesta

Medidas de protección del servidor de las autoridades

Estoy en un proyecto que es ilegal en mi país pero no es ilegal en ninguna parte en el mundo. Para no recibir una sentencia de 100 años, debo estar preparado para convulsiones y análisis forense. Estoy ejecutando un servidor con el hipervis...
hecha 04.09.2018 - 11:37
1
respuesta

¿Ha habido casos de malware en las ROM personalizadas para Android?

¿Ha habido alguna instancia de malware o spyware empaquetado en ROM personalizadas, por ejemplo, una aplicación de correo electrónico malicioso preinstalada que registra el nombre de usuario y la contraseña de IMAP de su servidor y la reenvía a...
hecha 15.10.2013 - 06:45
1
respuesta

¿Es seguro usar TrueCrypt dentro de un sistema operativo virtual de Virtualbox cifrado?

Para minimizar el software potencialmente comprometido al leer lo que estoy escribiendo en Veracrypt, quiero usar el software dentro de un sistema operativo huésped cifrado sin Internet, específicamente Ubuntu 16.04. ¿Esto minimiza las posibilid...
hecha 10.02.2017 - 03:37
1
respuesta

¿Esta máquina está comprometida? (servidor iRedMail, registros extraños)

Estoy ejecutando un servidor iRedMail en Ubuntu Xenial. Varias utilidades me enviaron registros por correo electrónico y algunas entradas me hicieron sospechar que la máquina fue hackeada. 11 veces:  [2016-11-19 22:20:19 ± 3 segundos] error...
hecha 20.11.2016 - 22:24
2
respuestas

Mejores prácticas para trabajar con una nueva computadora

¿Qué pasos puedo tomar para detectar si una computadora nueva ha sido comprometida? ¿Le tomaría a un actor con recursos significativos comprometer un sistema y aun así parece que se inicie el asistente de configuración estándar de Windows? En...
hecha 06.12.2014 - 13:41
1
respuesta

ROP Attack: obliga al programa a manipular una instrucción como un gadget

Estoy haciendo una prueba de explotación básica en un programa simple con líneas de código de vista. Tengo la intención de explotar una vulnerabilidad de desbordamiento de búfer para realizar un ataque de ROP. Para reunir los gadgets disponibles...
hecha 24.05.2018 - 11:08
1
respuesta

exploit y parche SUID

Estoy trabajando en una "aplicación" de binario raíz SUID que ejecuta el comando system("ls -la /dir") . Logré explotarlo al escribir un reemplazo malicioso ls que inicia un shell, y cambié $PATH de mi usuario para que se eje...
hecha 12.05.2018 - 00:41
2
respuestas

Estoy usando SSH con autenticación basada en clave y creo que mi servidor ha sido pirateado

Hoy, vi que mi servidor está muy cargado. Cuando comencé a excavar, vi que alguien había iniciado sesión como root (a pesar de que el usuario root no tenía una contraseña), instaló el minero y ejecutó la pantalla. SSH escuchando en otro puert...
hecha 23.06.2017 - 12:05
1
respuesta

usando múltiples perfiles de Firefox para aumentar la seguridad

Me pregunto si aumentaría la seguridad de manera significativa, si usaría dos perfiles de Firefox separados, uno para la navegación normal y otro para sitios web privados / seguros, como mi banca electrónica. En caso de que el perfil normal f...
hecha 28.09.2014 - 18:50