Todas las preguntas

1
respuesta

buffer / heap overflow - registro de lo que se ejecuta

Cuando se ejecuta el desbordamiento del búfer / desbordamiento del montón, ¿es EIP el que indica qué parte se ejecutará a continuación? Además, cuando se explota la parte que tiene la vulnerabilidad de desbordamiento del búfer, después de la eje...
pregunta 11.07.2012 - 11:30
2
respuestas

¿Los applets de Java revelan la dirección IP real, incluso cuando se usa proxy o vpn?

¿Puede un applet de Java revelar la dirección IP del cliente original, al navegar a través de un proxy o una VPN? ¿Por qué?     
pregunta 31.07.2012 - 23:06
1
respuesta

¿Puedo cifrar un archivo de manera incremental?

¿Hay alguna forma de cifrar un archivo de manera incremental? El problema es que recibo un archivo por porciones a través de Internet (es una aplicación cliente-servidor y envío matrices de bytes a través de un servicio WCF) y no sé cuándo llega...
pregunta 05.11.2012 - 17:27
4
respuestas

¿Pueden las claves públicas ser un riesgo de seguridad al realizar inicios de sesión SSH sin contraseña?

Algunas compañías usan software de monitoreo como nagios o icinga. Para realizar comprobaciones en los servidores, a menudo necesitan inicios de sesión SSH sin contraseña. Los servidores que se están verificando ponen la clave pública del ser...
pregunta 07.08.2012 - 12:34
2
respuestas

¿Cuál es el propósito de usar los identificadores alfanuméricos del estilo de Youtube como slugs de URL?

Le pregunté a una pregunta en StackOverflow sobre cómo generar los ID de recursos alfanuméricos / base64 que Youtube, Instragram y otros utilizan para identificar videos / imágenes / etc. La discusión llevó a la pregunta de por qué se usan e...
pregunta 26.09.2012 - 15:03
3
respuestas

¿Escaneo inalámbrico efectivo para cumplir con PCI DSS 11.1?

La sección 11.2 de PCI-DSS requiere que la empresa "pruebe la presencia de redes inalámbricas puntos de acceso y detectar puntos de acceso inalámbricos no autorizados ". Sin embargo, es más fácil decirlo que hacerlo. Simplemente escanear para de...
pregunta 01.10.2012 - 14:21
1
respuesta

¿Authenticode aún funciona sin conexión y con un certificado "falso"

Aquí está nuestra historia: estamos desarrollando un software (escrito en C # / .NET) y ya estamos firmando los ensamblajes con nombres sólidos, lo hago en Visual Studio con un archivo pfx que está protegido por una contraseña. Como paso de s...
pregunta 04.01.2013 - 13:51
2
respuestas

¿Está bien solo asegurar (usando SSL) la página de inicio de sesión, pero no el resto del sitio? [duplicar]

Estoy creando un CMS / MySQL CMS personalizado para un cliente (porque Wordpress es una exageración para las necesidades particulares de este cliente). Ahora, sé que este cliente usa una ubicación pública de wi-fi bastante, así que aquí está...
pregunta 30.08.2012 - 17:48
4
respuestas

Apple FileVault: ¿construiría Apple una puerta trasera?

¿Podría Apple construir una puerta trasera en su tecnología de encriptación FileVault? ¿Es ese un riesgo que corres con el uso de un producto de encriptación de código cerrado en general? ¿Sería más confiable usar algo como TrueCrypt?     
pregunta 27.07.2012 - 01:38
1
respuesta

Diseño conceptual del programa de exploración de vulnerabilidades en una red minorista global (PCI DSS)

Estoy intentando diseñar un programa anual para buscar vulnerabilidades en una gran red de terminales de pago. La compañía tiene miles de puntos de venta en todo el mundo que deben analizarse para detectar vulnerabilidades. Más específicament...
pregunta 30.10.2012 - 14:55