Todas las preguntas

1
respuesta

¿Cómo verifico que mi corrección de CSRF sea exitosa al usar Burp?

Sé que puedo usar la función Generar CSRF PoC para probar si tengo una vulnerabilidad de CSRF, pero una vez que mitigue esto, ¿cómo reconocerá Burp esta solución en la próxima exploración? Necesito poder demostrarle al cliente que la vulnerabili...
pregunta 30.10.2015 - 11:10
2
respuestas

¿Por qué el antivirus detecta un programa Java simple como un troyano?

Ahora mismo estaba probando un código muy simple en Java cuando noté algo extraño. Al compilar el programa, mi antivirus lo detectó como un troyano y eliminó el archivo jar. Además, no me permite compilar el programa. La característica anteri...
pregunta 15.10.2015 - 07:42
2
respuestas

¿Cómo verificar las direcciones de correo electrónico en los UID de GnuPG?

He estado leyendo sobre políticas de firmas clave y mejores prácticas. Algo que no he podido averiguar es cómo verificar la dirección de correo electrónico adjunta a un UID de una clave GnuPG. Puedo verificar el nombre usando una identificaci...
pregunta 09.09.2015 - 14:22
1
respuesta

¿Puede un Cisco ASA 5505 bloquear este ataque DDoS?

Desde hace más de una semana, mi servidor dedicado (ubicado en ovh.com) ha estado bajo ataque TCP SYN (creo). A OVH no le importa, pero este ataque está matando a mi servidor con una alta carga de CPU (100% permanente en los momentos más importa...
pregunta 06.11.2015 - 10:37
2
respuestas

Autenticación SSL separada y otro tráfico

Por razones de seguridad, me gustaría separar los protocolos de SSL y todo el resto del tráfico de Internet, y enviarlos a través de dos redes separadas. ¿Ya hay una forma de hacerlo o debo escribirlo yo mismo? Si es así, ¿algún consejo para...
pregunta 09.09.2015 - 16:16
1
respuesta

¿Cómo funcionó el gusano rojo del Código?

Así que he estado leyendo un poco sobre el gusano Code Red, y me da la idea, pero la cadena de desbordamiento no tiene sentido para mí. Desde este sitio, se dice que la cadena de desbordamiento que usó el gusano fue /default.ida?NNNNNNNNN...
pregunta 06.08.2015 - 17:21
1
respuesta

¿Cómo puedo demostrar que 3 CA raíz independientes validaron mi dominio?

Estoy preocupado por la piratería de una CA raíz y quiero comprar 3 certificados SSL de proveedores completamente diferentes que validarán mi identidad de forma independiente. Luego, en el momento de la presentación, enviaré las 3 "certificacion...
pregunta 29.08.2015 - 01:50
1
respuesta

¿Los navegadores usan SSL / TLS de una o dos vías?

¿Los navegadores utilizan SSL / TLS unidireccional o bidireccional cuando navego a una dirección https?     
pregunta 07.03.2017 - 21:38
2
respuestas

¿Son seguras las carteras de bitcoin en línea?

Tengo una billetera de bitcoin en línea. A veces leo noticias sobre algunos sitios web de billeteras bitcoins en línea que son hackeados. Seguro que cuando esto sucede, todos los bitcoins de todos los usuarios son robados. Artículos como esto...
pregunta 05.02.2017 - 19:27
1
respuesta

¿Hasta qué punto las colisiones SHA-1 han comprometido la verificación de la aplicación?

Fue recientemente revelado que el algoritmo hash SHA-1 se ha roto Se detallan varias áreas afectadas, como por ejemplo git y firma de documentos. Una cosa que no se menciona es la verificación de la integridad de la aplicación. Una apl...
pregunta 23.02.2017 - 17:03