Todas las preguntas

1
respuesta

Paquete NPM malicioso: ¿encaja en el Top Ten 2017 de OWASP?

En varios foros de seguridad he visto links a una publicación sobre un NPM malicioso ficticio información de la cosecha del paquete. El título de las publicaciones:    Estoy recolectando números de tarjetas de crédito y contraseñas de su...
pregunta 10.01.2018 - 08:37
1
respuesta

¿Es posible que los procesadores AMD K8 no sean vulnerables a Specter?

He estado masticando esto durante una semana más o menos. Pensé en preguntar si podría ser validado. Mis pensamientos se basan en la lectura del artículo técnico de Specter y en la investigación sobre la microarquitectura AMD K8, y no he podido...
pregunta 25.01.2018 - 20:11
2
respuestas

Qué seguridad tiene OSX y por qué necesita o no antivirus [duplicado]

Sí, sé que es una pregunta difícil y un poco personal, pero realmente no sé mucho acerca de la seguridad que está implementada por defecto en Apple y realmente no sé qué tan seguro es y cómo lo haría. mejorar mediante la instalación y antiviru...
pregunta 19.01.2018 - 12:52
1
respuesta

Kerberos: ¿Cuál es la estructura para la autenticación previa con certificado (RFC 4556)

Me cuesta entender cómo debería ser la estructura de una solicitud de autenticación previa en kerberos. Después de leer el RFC 4556 y los RFC referenciados, todavía estoy confundido debido a todos los diferentes casos. Mi caso de uso es el si...
pregunta 21.11.2016 - 14:07
1
respuesta

Extraer código malicioso del archivo PDF

Tengo un archivo PDF que contiene algún código malicioso; cuando se abre, el uso del procesador es máximo y los ventiladores funcionan a plena velocidad. El pdfid.py produce el siguiente resultado: PDF Header: %PDF-1.7 obj...
pregunta 30.04.2018 - 09:42
1
respuesta

¿Cómo prevenir un ataque de reparación de sesión MITM sobre HTTP simple a la primera solicitud?

Los sitios web tienen varios métodos implementados para indicar al navegador que siempre use HTTPS: encabezado HSTS, redirección del servidor a HTTPS, política de CSP. Sin embargo, la primera vez que un usuario visita el sitio puede estar sobre...
pregunta 12.03.2018 - 21:09
2
respuestas

ARP Poisoning: WPA Personal and Enterprise

Como se menciona en el título, tengo preguntas sobre un Envenenamiento ARP en una WPA Personal y WPA Enterprise. Voy a hacer un ejemplo (por favor, avíseme si me equivoco): Necesito enviar la respuesta ARP a la Víctima (C), actualizando e...
pregunta 05.03.2017 - 16:49
1
respuesta

Firma de código del lado del servidor

Actualmente estoy implementando un par de mejoras de seguridad en un sitio web de comercio de divisas criptográficas que maneja todos los datos del lado del cliente y utiliza un enfoque de archivos estáticos. Una de las cosas que me pidieron...
pregunta 19.11.2016 - 00:44
2
respuestas

Peligros de incluir iframes en mi sitio web

Tengo un sitio web que dice www.example.com. Incluyo un iframe en www.example.com que carga otra página (por ejemplo, evil.example.net). ¿Qué puede hacer el propietario de evil.example.net para atacar www.example.com?     
pregunta 14.10.2016 - 09:59
1
respuesta

¿Las solicitudes de 'conocimiento cero' serían una extensión segura de SOP / CORS?

Según tengo entendido, existe la Política del mismo origen para evitar solicitudes autenticadas de otros orígenes. Entonces, cuando un malvado construye un sitio web malvado que intenta secuestrar la autenticación activa de mis clientes para...
pregunta 15.12.2016 - 14:18