Todas las preguntas

1
respuesta

A la luz de la información reciente sobre RarVM, ¿podemos seguir confiando en los archivos RAR?

Ver: enlace enlace Según estas dos fuentes, parecería que los archivos rar pueden contener código personalizado gracias a la máquina virtual WinRAR, que en circunstancias normales solo puede acceder a los datos que se están descompr...
pregunta 29.09.2012 - 14:36
2
respuestas

¿Se pueden inyectar botnets a través de wifi en teléfonos inteligentes?

He leído esto paper , que es parte de la pregunta. Responde: "el wifi abierto ayudará a aumentar la velocidad de propagación y el impacto", pero lo que quiero saber es si puedes "plantar" un punto de acceso / enrutador wifi abierto y, cuando se...
pregunta 06.06.2013 - 18:23
2
respuestas

Conexión en el puerto 3387 El visor de eventos dice "autorizado"

Este evento aparece varias veces en un minuto como si estuviera siendo forzado, pero dice "autorizado". Mi pregunta es: ¿Hay alguna forma de ver los comandos que vinieron de esta conexión? Revisé mis registros y archivos editados en esa fecha, p...
pregunta 05.12.2012 - 16:17
1
respuesta

¿Cuál es el riesgo de poner datos semánticamente significativos en un identificador de sesión HTTP?

Actualmente estoy considerando la optimización del rendimiento y estoy considerando una forma de acelerar el manejo de sesiones basado en cookies. Hay ventajas en tener un identificador de sesión cuando no se hace referencia a los datos del lado...
pregunta 08.03.2013 - 23:50
1
respuesta

¿Es seguro iniciar sesión en Google con la contraseña de la aplicación de escritorio como BlueStacks? [cerrado]

BlueStacks es un simulador de Android para escritorio. Después de la instalación, le pedirá que inicie sesión con su cuenta de Google para descargar e instalar la aplicación de Android desde play-store. Mi pregunta es "¿Es seguro iniciar se...
pregunta 15.04.2014 - 11:01
1
respuesta

¿Formulario web de correo electrónico o SSL / TLS encriptado PGP para la comunicación de divulgación responsable?

Así que es una pregunta bastante simple. Al ofrecer una vía a los investigadores de seguridad para comunicarse con nosotros con respecto a la divulgación de vulnerabilidades de seguridad, ¿cuál es la mejor manera de hacerlo? Supongamos que te...
pregunta 27.03.2014 - 13:59
1
respuesta

¿Puede el atacante salir de la cárcel de apparmor con el siguiente perfil?

A continuación se muestra un perfil de ejemplo que he creado para aplicaciones web, en el que tengo archivos / comandos limitados a los que puede acceder. Incluye perfiles para nginx, php-fpm and mysql , no se permiten comandos, solo algun...
pregunta 21.05.2013 - 14:41
1
respuesta

¿Se está aprovechando la función IsNumeric () en VB.Net a través de la inyección SQL?

Supongamos que esta es la única mitigación utilizada en un servidor: Dim IDPerson IDPerson = Request.Querystring("id") If IsNumeric(IDPerson) = True Then IDPerson = IDPerson Else IDPerson = 0 End If IDPerson se usa para escribir la consulta...
pregunta 29.05.2013 - 21:46
1
respuesta

¿Cufon o Prototipo como un vector de ataque para el kit de exploits Blackhole?

Se me pidió que examinara la seguridad de un sitio cliente que aparentemente está lanzando mensajes antivirales cuando se los visita. Específicos: Se está detectando como un kit de exploits Blackhole dentro de una fuente Cufon. El explo...
pregunta 02.11.2012 - 10:37
2
respuestas

XSS en etiqueta de título HTML sin barra diagonal

Estoy intentando averiguar si esto es vulnerable contra XSS: puedo controlar el contenido de la etiqueta title a través de la URL. Esto haría al sitio vulnerable si no fuera por el hecho de que solo toma el texto hasta que aparezca la primera...
pregunta 30.05.2014 - 13:14