Todas las preguntas

1
respuesta

Applet de Java - Necesita certificado de firma de código frente a certificado SSL

Estoy trabajando en un applet de Java que solía ser autofirmado. Ahora que se está utilizando Java 7u51, estoy trabajando para que se firme el frasco del applet. Utilicé el certificado / clave utilizado para el sache apache2 para firmar el fr...
pregunta 29.01.2014 - 19:17
2
respuestas

¿La instalación nueva de Windows 7 es vulnerable?

Un amigo tiene una nueva computadora con Windows 7. Su plan era conectarlo a Internet y descargar todas las actualizaciones de Windows. Le dije que una mejor estrategia sería descargar los parches de otro sistema y luego instalarlos en su nue...
pregunta 08.12.2016 - 21:16
1
respuesta

Recopilar información en línea de forma anónima

¿Es posible recopilar información de usuarios en nuestro sitio web sin conocer ninguna información (dirección IP, etc.) sobre nuestros usuarios? Por ejemplo, se nos ha presentado una situación en la que se supone que debemos recopilar informa...
pregunta 03.02.2017 - 20:37
3
respuestas

Desventajas en el control de acceso basado en roles

Según NIST, los modelos RBAC son los esquemas más utilizados entre las empresas de 500 o más. ¿Qué sucede si el tamaño de las empresas es mucho mayor en número de personas involucradas? En otras palabras, cuáles son las principales desventajas d...
pregunta 14.02.2017 - 16:52
2
respuestas

¿Por qué Ubuntu realiza solicitudes a estas IP de Amazon EC2 en el inicio?

Cada vez que inicio e inicio sesión en Ubuntu 16.04, y antes de iniciar cualquier software / navegador, veo en Wireshark que Ubuntu tiene algunas solicitudes hacia y desde estas IP: 54.173.79.111 54.231.40.234 Whois sugiere que son Amazon...
pregunta 05.01.2017 - 15:30
1
respuesta

ASLR en Linux no aleatoriza bibliotecas por separado

Estaba probando cómo funciona ASLR en Centos 7.2.1115 x86_64 específicamente. Aquí están mis volcados /proc/$pid/maps de dos ejecuciones de Firefox (en Pastebin): # 1 # 2 Básicamente, ASLR funciona. Aleatoriza las compensaciones...
pregunta 22.11.2016 - 10:58
3
respuestas

Cómo configurar Burp Suite para la aplicación localhost

Estoy tratando de analizar el tráfico HTTP de nuestra aplicación. La aplicación utiliza el puerto 8080 . Así que había configurado burp proxy para 6666 y proxy ascendente para nuestro proxy de organización. Los cambios realizados en el pro...
pregunta 14.11.2016 - 10:33
1
respuesta

¿Cómo se desbordaron los búferes del gusano "Blaster"?

En el libro "El ciclo de vida del desarrollo de la seguridad", Michael Howard escribió:    Tomemos como ejemplo el error de codificación en Windows RPC / DCOM que el gusano Blaster aprovechó (Microsoft 2003). El código defectuoso   se ve así:...
pregunta 24.11.2016 - 21:30
1
respuesta

¿No se utiliza antes de que la información de whois de los dominios se elimine automáticamente al registrarse?

Supongamos que los detalles del whois del registrante se hacen públicos (se pueden recuperar con whois ) durante un tiempo relativamente corto (menos de una hora) después del registro del dominio, antes de ser eliminados u ocultados con un...
pregunta 23.12.2016 - 17:40
3
respuestas

Encuentre cuentas que pertenezcan a una dirección de correo electrónico

Me gustaría eliminar una antigua dirección de correo electrónico mía. Sin embargo, no estoy exactamente seguro de en qué sitios (populares u ocultos) me registré para obtener una cuenta con esa dirección. Si elimino la dirección, otra persona...
pregunta 12.02.2017 - 05:59