Todas las preguntas

1
respuesta

Explotación ROP en ARM

Me preguntaba acerca de que, el ataque Ret2Libc no funciona en ARM, y tenemos que confiar en ROP para eso. Cuán diferente es ROP en ARM de la arquitectura x86. ¿Existen herramientas, como mona.py para x86, para ARM? Lo que me generaría...
pregunta 31.12.2012 - 11:28
3
respuestas

Vulnerabilidad de Java: ¿Qué pasa con OpenJDK + IcedTea?

En estos días hay muchas recomendaciones sobre la desactivación del complemento de Java debido a una grave vulnerabilidad. Sé que este tema ya se ha cubierto en este sitio aquí y aquí . En los informes sobre la vulnerabilidad que he leído...
pregunta 13.01.2013 - 09:31
1
respuesta

¿Los sistemas de prueba de trabajo basados en la latencia son capaces de prevenir ataques DDoS en los servicios de tor ocultos más populares (sitios web .onion)?

Estaba leyendo un artículo interesante que se encuentra aquí: enlace Se titula "Lazy Susan: la espera tonta como prueba de trabajo". Sugirió lo siguiente en la sección 3.1.1:    Considere como un hombre de paja un sistema en el que el...
pregunta 21.04.2013 - 00:49
4
respuestas

¿Es mejor elegir un solo proveedor o varios proveedores?

Recientemente surgió una discusión en el trabajo y se produjo un debate sobre la elección de un proveedor. Varias personas opinaron que es más inteligente y más fácil elegir un único proveedor de seguridad para todas nuestras necesidades (digamo...
pregunta 15.04.2013 - 00:22
1
respuesta

Necesidad de almacenar de manera efímera contraseñas de terceros

Un servicio web particular en el que estoy escribiendo interfaces con una API. Cada llamada a la API requiere que se envíen el nombre de usuario y la contraseña del usuario, no se mantiene ningún estado. Idealmente, cuando use mi servicio web...
pregunta 26.02.2013 - 08:36
3
respuestas

¿cuál es la diferencia entre el virus del sector de arranque y los rootkits?

He leído la definición para ambos y también he leído algunos ejemplos para ambos casos. Todavía no estoy muy seguro de cuál es la diferencia. ¿La diferencia es borrosa o hay algunas características específicas que las diferencian entre sí?     
pregunta 19.11.2012 - 05:52
1
respuesta

Usando OpenSSL como una biblioteca en lugar de llamar a la salida desde un comando independiente en un programa que se está escribiendo

En otra pregunta sobre cómo use OpenSSL mediante programación un miembro de la comunidad estaba escribiendo, una sugerencia fue usar el comando system() mientras que otro fue incluir los encabezados de C y trabajar con la biblioteca usa...
pregunta 09.04.2013 - 23:37
2
respuestas

¿Con qué tipos de exploits debo protegerme en PHP?

Recientemente aprendí que, aparentemente, es común que las personas intenten inyecciones de SQL utilizando el referente HTTP en PHP. ¿Contra qué otros insumos debo protegerme? Actualmente estoy "limpiando" $ _GET [] y $ _POST [] entrantes, y aho...
pregunta 08.01.2013 - 14:53
1
respuesta

¿Cómo cambiar el uso de (sub) clave de una clave PGP?

gpg2 genera claves con uno o varios de los (S) igning, (E) ncryption, (C) conjunto de usos de certificación. Sin embargo, por ejemplo Enigmail crea una clave principal que también se configura para la autenticación (A), que luego muestra...
pregunta 27.02.2013 - 14:58
3
respuestas

¿Cómo encuentro todos los dominios alojados en un único host?

Encontré que varios sitios web ofrecen una función que te permite enumerar todos los dominios alojados en la misma máquina, por ejemplo, suministras a.com , y te dice que b.com and c.com están alojados en la misma máquina que a.com....
pregunta 22.10.2012 - 06:06