Todas las preguntas

3
respuestas

¿Cuáles son los problemas de privacidad con el envío basado en la nube en el antivirus?

Parece que muchos programas antivirus utilizan la nube para analizar archivos en busca de malware. ¿No es esto un problema de privacidad si los archivos locales se cargan en la nube? Por ejemplo, con el envío automático de muestras y la protecci...
pregunta 12.04.2018 - 14:17
0
respuestas

Ruby Devise sal expuesta

El token de cookie remember_user_token generado por el componente de autenticación de Ruby Devise revela parte de una credencial de bcrypt salted cuando se descodifica. Por ejemplo: remember_user_token=W1sxNF0sIiQyYSQxMSRtSHhGeWd3V...
pregunta 26.03.2018 - 05:25
1
respuesta

¿Es seguro usar CORS para implementar el SSO?

Implemento SSO para integrar algún mecanismo de inicio de sesión web al sistema miembro centralizado que es el proveedor OAuth2. Y actualmente la autorización OAuth2 funciona bien. Sin embargo, me gustaría implementar métodos de inicio de ses...
pregunta 22.05.2018 - 02:42
0
respuestas

¿En qué confía Chrome los certificados de Symantec?

Hace algún tiempo, Google Chrome había anunciado planes para desconfiar de los certificados de Symantec . Estoy tratando de averiguar cómo se hace esto para un POC. Cuando visito chase.com en Google Chrome, recibo el siguiente mensaje en la...
pregunta 27.12.2017 - 05:54
0
respuestas

Monero minero en el directorio ~ / .info: ¿una firma de gusano?

En una de las máquinas de desarrollo, hemos notado un alto uso de CPU causado por el proceso md . Una breve inspección ha llevado a un proceso ~/.info/md que resultó ser un minero monero, iniciado por crontab. Lamentablemente, lo...
pregunta 18.12.2017 - 08:24
1
respuesta

mitigación CVE-2018-0886 para un servidor RDP no parcheable

Un cliente de Windows 10 actualizado se está conectando a un host de Windows 10 RDP que se atasca en 1511 (el host no se puede actualizar y 1511 no está disponible para recibir parches, como la mitigación CVE-2018-0886 ). ¿Qué es exactamente...
pregunta 19.06.2018 - 03:39
0
respuestas

Investigación forense de un sistema de información y entretenimiento del vehículo [cerrado]

Por lo que sé, la mayoría de los sistemas de información y entretenimiento de vehículos se ejecutan en un sistema Linux personalizado construido con Yocto. Kits de herramientas forenses como Berla iVe permiten extraer información como datos de G...
pregunta 11.12.2018 - 16:04
7
respuestas

Cómo omitir el filtrado de direcciones mac restrictivo en la red doméstica (no es malicioso)

Background Un breve esbozo de mi situación antes de formular mi pregunta: estoy en una red doméstica grande, que es administrada de forma privada por un par de administradores. La red consta de una LAN y una LAN inalámbrica, y controla el acce...
pregunta 09.05.2012 - 08:46
1
respuesta

La economía y la naturaleza de White Hat de NSS ExploitHub

Esta pregunta es sobre el modelo económico empleado por NSS con su mercado de exploits ExpoitHub ( enlace del sitio ) y si coincide con El sombrero blanco reclama de la empresa. La compañía ha publicado noticias este mes ofreciendo recompensas d...
pregunta 12.10.2011 - 15:26
0
respuestas

Separando “función” de “alcance” en RBAC

Estoy tratando de formular un modelo de permisos RBAC que permita la separación entre los permisos y los ámbitos en los que se aplican esos permisos. No he podido encontrar un modelo estándar que describa esto. Aquí hay un ejemplo: Un per...
pregunta 24.12.2017 - 06:43