Todas las preguntas

3
respuestas

¿Aplicaciones Java vulnerables? [cerrado]

Estoy buscando algunas aplicaciones basadas en Java de código abierto / libre y vulnerables. Puede ser una aplicación web, una aplicación de escritorio o cualquier otra. Los necesito para hacer algunos experimentos en mi trabajo de investigación...
pregunta 12.09.2012 - 15:29
3
respuestas

¿Cómo se pueden leer el secreto y las claves del autobús?

Escuché que los ataques que se enfocan en el bus entre los bloques del chip (por ejemplo, entre la CPU y los bloques funcionales / bloques de memoria) son posibles. Los autobuses se convierten en las partes débiles de la seguridad del hardware....
pregunta 14.12.2015 - 03:15
3
respuestas

¿Cuáles son los métodos para evitar que el navegador se enganche o se descargue?

Esta pregunta puede ser un poco demasiado amplia y abierta, sin embargo, espero obtener un buen consejo al respecto. Con el advenimiento de BeEF y más y más computadoras en redes que se infectan solo por ir a sitios web, me pregunto qué ha...
pregunta 18.10.2012 - 18:42
3
respuestas

Contenedores de Truecrypt anidados

Lo que es más seguro: use un contenedor cifrado con AES > Twofish > Serpiente = tamaño de clave de 768bits haga un contenedor AES, y dentro de él haga otro contenedor Twofish, luego dentro, haga un tercer contenedor Serpiente ¿Cuá...
pregunta 29.03.2012 - 15:11
3
respuestas

¿Cómo uso un TPM para proteger mi BIOS / EFI de ataques "remotos"?

Tengo una computadora de trabajo / juegos. El lado de trabajo es un SSD con linux y el lado de juego es un SSD con Win7 (toda la seguridad está desactivada, planea obtener virus y volver a borrar todas las LAN). Sólo una de las unidades está con...
pregunta 22.06.2012 - 18:35
3
respuestas

cómo detectar el origen de un pirata informático que intenta violar o quién ha violado sucesivamente una red o sistema

En el caso de detectar que un sistema está infectado con un root-kit, ¿qué sucede si se puede hacer algo para rastrear los orígenes de los paquetes remotos de salida para intentar averiguar desde dónde inició sesión el atacante? Hago esta pregun...
pregunta 28.08.2012 - 03:18
2
respuestas

¿Está dejando el usuario root habilitado en Mac OS X un riesgo de seguridad?

Para aquellos que no están familiarizados, Mac OSX tiene la cuenta de root deshabilitada de forma predeterminada. Para habilitar al usuario root, debe profundizar en las Preferencias del sistema y autenticarse con un nombre / contraseña de admin...
pregunta 17.04.2012 - 01:36
3
respuestas

¿Existe algún riesgo al permitir que los paquetes ping salgan * a través de un firewall?

La empresa en la que estoy trabajando actualmente no permite solicitudes de ping hacia fuera a través de su firewall, por "razones de seguridad" y estoy desconcertado de por qué esto es una preocupación. Antes de dirigirme a (por ejemplo)...
pregunta 05.07.2012 - 20:30
4
respuestas

¿No es suficiente microtime () o mt_rand () para restablecer la contraseña?

En ¿Alguien puede proporcionar referencias? ¿Para implementar correctamente los mecanismos de restablecimiento automático de contraseñas de la aplicación web? se menciona el uso de una aleatoriedad criptográfica fuerte para generar el token de...
pregunta 02.08.2012 - 16:25
3
respuestas

¿Cuáles son las precauciones de seguridad tomadas para garantizar que un dominio virtualizado no pueda comprometer su host?

Recientemente empecé a aprender sobre xen y me interesé más en la visualización. Leí algunos informes, hice una búsqueda aquí, pero no pude encontrar una respuesta. Supongo que alguien me vinculará con algunos documentos útiles. Diga que esto...
pregunta 21.08.2012 - 23:59