Todas las preguntas

3
respuestas

¿Cargar de forma segura un archivo pickle?

En nuestra aplicación de Python, estamos usando pickle.load para cargar un archivo llamado perceptron.pkl . Un análisis estático de HP Fortify genera una gran vulnerabilidad, "Evaluación de código dinámico - Deserialización de salmu...
pregunta 18.04.2018 - 08:14
4
respuestas

Beneficio de usar dos interfaces de red para el sistema de detección de intrusos

¿Cuál es el beneficio de usar dos interfaces de red (interfaz de administración e interfaz de rastreo) para un IDS como Snort? He utilizado un Snort IDS donde solo usaba una interfaz de red para administración y rastreo, y parecía funcionar bien...
pregunta 10.06.2018 - 20:05
2
respuestas

Seguridad a nivel de aplicación ... ¿no terminaré simplemente duplicando TLS?

Estoy creando un protocolo de comunicaciones para un dispositivo personalizado, y originalmente planeaba simplemente usar Seguridad de nivel de transporte ( TLS ) Como medio de seguridad / encriptación. He recibido instrucciones (esto es para un...
pregunta 14.08.2013 - 19:16
2
respuestas

¿Hay chips de memoria volátiles que no retienen datos después de apagar?

Se demostró que los módulos dram pueden retener información hasta 10 minutos después de apagarse en ciertas condiciones. Mi pregunta: ¿hay tipos de memoria que retendrán datos 10 segundos como máximo incluso si se congelan? EDITAR. Quiero ase...
pregunta 17.02.2012 - 23:46
3
respuestas

¿Qué beneficio ofrecen los Captchas?

He investigado y encontrado los siguientes sitios que romperán los captchas: anticaptcha 2captcha (enlaces no incluidos para evitar la promoción de los sitios) Dado que estos servicios se pueden usar para dividir captchas, ¿cuál es e...
pregunta 30.09.2018 - 10:33
2
respuestas

¿Cómo protegerse de la nueva técnica de inyección de Javascript que no utiliza eval ()?

Hay una nueva técnica de inyección de Javascript que genera chatter en los foros mencionados aquí Aquí está el ejemplo del código: String.prototype.code = function(){ return (new Function('with(this) { return ' + this + '}' )).call({}); }...
pregunta 17.05.2011 - 15:10
2
respuestas

¿Ver la política de grupo aplicada en una PC cliente no se considera una infracción de seguridad menor?

Un cliente en una empresa puede ejecutar comandos y ver la configuración de la Política de grupo aplicada a su propia cuenta y computadora. Los comandos son: gpresult (y todas sus variantes) rsop.msc En mi opinión, decirle a un usuar...
pregunta 31.01.2012 - 09:00
2
respuestas

Hacer un hash público

¿Tiene algún sentido en absoluto saltear un hash que podría estar disponible públicamente? Realmente no tiene sentido para mí, pero ¿alguien realmente hace eso? ACTUALIZACIÓN: más información: Un conocido mío tiene una función de hash...
pregunta 19.11.2011 - 19:29
2
respuestas

entorno CRLF vulnerable

Estoy buscando un entorno CRLF vulnerable. Hasta ahora he probado PHP y JSP. En PHP 5.6, header te da una advertencia si intentas insertar una nueva línea: <b>Warning</b>: Header may not contain more than a single header...
pregunta 06.11.2017 - 07:30
1
respuesta

Android FDE: ¿Por qué la clave se almacena en la RAM?

Según tengo entendido, la partición /data del dispositivo permanece descifrada una vez que se ha desbloqueado un dispositivo cifrado durante el arranque. ¿Por qué Android tiene que mantener las claves de cifrado dentro de la RAM si en rea...
pregunta 10.03.2018 - 13:59