Todas las preguntas

2
respuestas

¿Se pueden interceptar o comprometer los datos del teléfono móvil?

Estaba leyendo esta pregunta hoy: ¿KRACK significa que los cafés wifi nunca volverán a estar seguros? y pensé para mí mismo ... OK, solo usaré datos móviles en lugar de wifi públicos. Pero mi siguiente pregunta fue, ¿cómo puedo garantizar q...
pregunta 25.10.2017 - 09:05
2
respuestas

Errores de seguridad en el código Scala

Actualmente estoy leyendo "Software Security: Build Security In" de Gary McGraw, y él hace la distinción entre errores de seguridad y fallas de seguridad. Los errores de seguridad son errores de implementación en el código y fallas en el aspecto...
pregunta 12.06.2015 - 19:33
1
respuesta

¿Cuál es el riesgo de permitir la visualización de archivos HTML arbitrarios?

Github y Bitbucket permiten archivos README en formatos como Markdown o reStructuredText, pero no en formato HTML. ¿Existe algún riesgo de seguridad al hacerlo?     
pregunta 05.04.2017 - 18:22
2
respuestas

¿Cómo pueden los niños transferir datos a una computadora de la escuela de manera segura?

Tengo una hija en edad escolar que necesita llevar una presentación a la escuela. Los compañeros de clase están trayendo sus presentaciones en una memoria USB, pero tengo algunos problemas de seguridad. ( One , two, etc etc) No quiero comprar...
pregunta 18.03.2017 - 17:05
5
respuestas

Confundido acerca de la seguridad del quiosco: ¿estoy siendo demasiado cauteloso?

En la empresa donde trabajo, tienen un quiosco físico abierto al público donde los clientes pueden usarlo para cargar sus archivos y procesarlos. Los clientes pueden conectar sus teléfonos, tabletas y unidades USB y sacar sus archivos para poner...
pregunta 21.05.2017 - 01:18
3
respuestas

¿Por qué strace no muestra que se está realizando una llamada al sistema en shellcode?

Soy nuevo en shellcoding. He escrito el código de montaje: section .text global _start _start: jmp end start: ;open file pop ebx ; get address of filename xor eax,eax mov [ebx+3], al mov al,5 xor ecx,ecx mov edx,777 int 80h...
pregunta 29.01.2017 - 16:37
1
respuesta

¿Herramientas para phreaking? [cerrado]

¿Kali Linux ofrece herramientas y programas para probar la seguridad de los teléfonos? Si no, ¿dónde puedo conseguir herramientas para esto? Literalmente, ¿una suite pentest pero enfocada en redes telefónicas, tarjetas SIM, teléfonos móviles, et...
pregunta 28.08.2017 - 01:16
1
respuesta

¿Por qué esto causa XSS? ¿Y cómo puedo prevenirlo?

Este es mi código fuente: <!DOCTYPE html> <html> <head> <title>XSS</title> <script src="http://ajax.aspnetcdn.com/ajax/jQuery/jquery-3.2.1.min.js"></script><script>varoutput=""; <...
pregunta 22.03.2017 - 07:01
2
respuestas

¿Puede usar RSA2048 para hash de contraseñas?

Suponiendo que estoy trabajando en un entorno que actualmente usa MD5 para hash de contraseñas, y quiero cambiar a algo más seguro. Ya escuché de bcrypt, pero tuve otra idea. ¿Sería posible utilizar RSA2048 para hash de contraseñas si simp...
pregunta 08.02.2017 - 08:34
2
respuestas

filtrando contenido en el encabezado de disposición de contenido

Estaba leyendo "The Tangled Web" (un libro que estoy disfrutando mucho) y tengo una duda en el siguiente extracto extraído de él: - When Handling User-Controlled Filenames in Content-Disposition Headers  If you do not need non-Latin character...
pregunta 29.10.2012 - 15:36