Todas las preguntas

3
respuestas

Docker como caja de arena para código no confiable

He creado una aplicación web que, entre otras cosas, permite a los usuarios escribir, compilar y ejecutar código (Java, C #). La aplicación crea un contenedor Docker para cada usuario donde se lleva a cabo la compilación y la ejecución del códig...
pregunta 11.12.2015 - 11:28
1
respuesta

Ataque del servidor con \ x01

Desde los registros de mi servidor, observo que ha habido una cantidad de solicitudes como [01/Jun/2016:07:47:58 +0000] "\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x...
pregunta 01.06.2016 - 12:10
3
respuestas

¿Es posible usar una clave GPG o SSH para la autenticación basada en web de forma segura?

Supongamos, hipotéticamente, que estoy escribiendo una aplicación web dirigida a usuarios técnicamente inclinados y conscientes de la seguridad que no tienen problemas para generar y usar claves GPG o SSH. ¿Es posible usar dichas claves para...
pregunta 17.10.2013 - 15:11
3
respuestas

¿Se puede transmitir el malware a través de un cargador USB conectado a una toma de pared?

Tengo un teléfono inteligente que a menudo conecto a una toma de pared para cargar a través de un adaptador pequeño que rectifica la alimentación de CA a CC y transforma el voltaje de la línea (120 V o 240 V) a 5 V CC, probablemente usando una a...
pregunta 20.11.2015 - 22:15
4
respuestas

Eliminar un objeto Java de forma segura

Sé que para eliminar un objeto Java, debería usar una matriz de caracteres en lugar de String, ya que puedo borrar (reescribir la matriz de caracteres con otros datos) su contenido. Esto parece no ser factible para los objetos String. Ahora e...
pregunta 01.09.2011 - 10:13
3
respuestas

¿Por qué necesito ocultar el IMEI de mi teléfono?

Si es un secreto, ¿por qué está visible en la caja, la factura y la parte posterior del teléfono? Si no es un secreto, ¿por qué tiene que ser borroso cuando se publica en línea?     
pregunta 28.10.2014 - 12:08
5
respuestas

¿Son los certificados autofirmados realmente más seguros que los certificados firmados por CA ahora?

¿Son los certificados autofirmados realmente más seguros que los certificados firmados por CA ahora? Lo pregunto porque las recientes filtraciones sobre los programas de espionaje de la NSA y los tribunales secretos de FISA significan que el...
pregunta 14.09.2013 - 01:07
3
respuestas

¿Por qué no funciona el protocolo TLS sin los conjuntos de cifrado SSLv3?

Mientras inhabilito SSLv3 de nuestros archivos ssl.conf para superar la vulnerabilidad de Poodle, también deshabilité los cifrados SSLv3 usando !SSLv3 . Con los cifrados desactivados, no pudimos acceder al sitio web a través de Fire...
pregunta 16.10.2014 - 06:11
3
respuestas

¿Por qué las llaves maestras de PGP solo tienen una subclave y vinculan la certificación con la firma de forma predeterminada?

Después de aprender más sobre las subclaves PGP y cómo dividir las funciones de (S) igning, (E) ncryption, (A) uthentication y (C) ertification, descubrí que en la mayoría de los casos (?) una clave maestra predeterminada tiene una subclave pa...
pregunta 10.03.2013 - 21:38
7
respuestas

¿Cómo hacen los hackers para que la víctima acceda a una URL de ataque XSS?

Según tengo entendido, la idea básica de XSS es permitir que el navegador del usuario ejecute algún código malicioso creado por los piratas informáticos. Diga, si una página tiene una vulnerabilidad de cargar un script arbitrario cuando el us...
pregunta 19.09.2018 - 07:55