Todas las preguntas

5
respuestas

Aplicación de Android extraña ... ¿posiblemente un malware masivo?

Empecé a recibir en mi Android Samsung Galaxy Note notificaciones extrañas en mandarín (el idioma de la gente de China). Una vez que hago clic en la notificación, se abre mi navegador con una página en blanco y se cierra justo después de unos se...
pregunta 11.02.2013 - 08:19
4
respuestas

¿Cómo falsificar una transacción de cajero automático?

Hace unos 20 años, un hombre desapareció, pero su tarjeta de cajero automático fue "supuestamente" utilizada el día después de la desaparición. Sin embargo, las imágenes de vigilancia de la tienda no muestran a nadie en la tienda que haya utiliz...
pregunta 18.12.2012 - 05:13
4
respuestas

¿Se pueden recuperar los archivos eliminados de un verdadero volumen de cifrado?

Tengo un volumen de True Crypt que está configurado como un archivo. Cuando monto el volumen y elimino un archivo dentro del contenedor, Windows me pregunta si me gustaría enviar el archivo a la papelera de reciclaje. Mientras el volumen está mo...
pregunta 15.03.2013 - 06:57
1
respuesta

Explicando una vulnerabilidad de desbordamiento de búfer en C

Dado este programa en C: #include <stdio.h> #include <string.h> int main(int argc, char **argv) { char buf[1024]; strcpy(buf, argv[1]); } Construido con: gcc -m32 -z execstack prog.c -o prog Código de shell dado: EGG...
pregunta 28.09.2013 - 21:16
3
respuestas

¿Cómo se puede descifrar una sesión SSL / TLS? Además de la clave privada, ¿qué más se necesita?

Supongamos que tengo una sesión TLS no basada en DHE almacenada en una traza de Wireshark o Netmon. ¿Qué se requiere para descifrar estos datos? ¿Es la clave privada del certificado todo lo que se necesitaría? ¿Qué herramientas permiten es...
pregunta 29.11.2012 - 17:37
3
respuestas

claves PGP y páginas de contacto de seguridad

He oído que los investigadores de seguridad sugieren que si ejecuta un sitio web público, debe colocar una página de "contacto de seguridad" que incluya una dirección de correo electrónico de contacto y su clave pública PGP para que las personas...
pregunta 04.02.2013 - 18:28
2
respuestas

¿Cómo funciona el exploit de Yahoo webmail?

Recibí un correo electrónico (refiriéndome por mi nombre) de alguien que conocí hace un tiempo y el correo electrónico en sí era solo dos / tres líneas que contenían un enlace bit-ly. Aunque parecía que en realidad podía ser legítimo, no hice cl...
pregunta 02.02.2013 - 04:50
4
respuestas

Inyección de SQL a través de Unicode

Mi equipo actualmente usa ASP.NET con MS SQL Server para nuestro software. La seguridad solo ha adquirido importancia desde que empecé, en la que hay vulnerabilidades de inyección en todas partes. Debido a la integración actual con Oracle y M...
pregunta 02.04.2014 - 22:38
2
respuestas

¿Cuánta información de seguridad debe publicarse?

Le pido disculpas si está en la sección incorrecta, no estoy seguro de si debería fallar en Server Fault o no. Me estoy preparando para lanzar una nueva aplicación web. Hemos puesto mucho esfuerzo en ofrecer una buena seguridad. Desde la pers...
pregunta 15.12.2013 - 17:10
2
respuestas

¿Tiene sentido cambiar la contraseña de LUKS cada 90 días?

Linux, NetBSD, etc. pueden instalarse con LUKS, por lo que además de / boot, todos los demás FS se cifrarán. Probablemente el kernel deba iniciarse antes de que la solicitud de contraseña llegue al usuario. La contraseña de LUKS Mi pregunta:...
pregunta 13.03.2014 - 13:44