Todas las preguntas

2
respuestas

Pagos móviles seguros mediante la aplicación web HTTPS

Espero que un experto con conocimientos de conformidad con PCI pueda ayudar a responder esta pregunta. Estamos analizando la integración de los pagos móviles con nuestra aplicación, que está basada en HTML5 por motivos multiplataforma. Despué...
pregunta 09.12.2011 - 22:17
1
respuesta

¿Defensa de inyección de código basada en host contra el virus?

Recientemente encontré un artículo titulado Ataques de inyección de código basados en host: una técnica popular utilizado por malware . Otro documento titulado "Bee Master: Detección de ataques de inyección de código basado en host", sugiere...
pregunta 04.09.2015 - 19:30
2
respuestas

Certificados de atributos y gestión de acceso

Hace poco me encontré con Certificados de Atributos (RFC 5755), que se pueden utilizar como un medio de autorización. Me gusta la idea, pero he pasado mucho tiempo buscando información sobre cómo funciona esto en la vida real. Entiendo el p...
pregunta 28.09.2015 - 17:19
1
respuesta

¿Puede explotar una dirección IP de Internet como una dirección IP de LAN?

¿Explotar una dirección IP de Internet es tan simple como explotar una dirección IP de LAN? es decir: Escanee esa IP en busca de vulnerabilidades y abra puertos utilizando herramientas como nmap o nikto Use una vulnerabilidad y configure e...
pregunta 30.08.2015 - 19:40
1
respuesta

¿Un teclado con firmware actualizable es un riesgo para la seguridad?

Estoy buscando comprar un pequeño teclado mecánico para usarlo y usarlo con varias computadoras de oficina. Los que me gustan son los Ducky Mini y KBParadise V60 . El primero tiene un procesador ARM Cortex-M3 incorporado que incluso puede reci...
pregunta 22.09.2015 - 19:52
1
respuesta

¿Ha firmado el certificado SHA-1 de Amazon?

Acabo de verificar el certificado de Amazon y muestra que tiene la firma SHA-1. Pero Chrome no muestra ninguna advertencia, como lo hace (la cruz roja) para otros sitios web con certificados firmados SHA-1. ¿Estoy viendo esto mal?     
pregunta 04.09.2015 - 21:26
1
respuesta

código fuente de Zeus botnet

Estoy haciendo mi proyecto en botnets y quería entender el código fuente de la botnet Zeus. ¿Dónde está el lugar correcto para comenzar con un análisis del código fuente de zeus botnet? Necesito un buen recurso o un flujo / control del código...
pregunta 19.06.2015 - 14:34
3
respuestas

¡Ningún vector de ataque de suplantación de SMS en Kali Linux! [cerrado]

Acabo de darme cuenta de que no hay ningún vector de ataque de suplantación de SMS incluido en la última versión de Kali Linux. ¿Hay algún trabajo alrededor?     
pregunta 01.08.2015 - 02:05
2
respuestas

¿Es seguro exponer un punto final de socket de registro en un entorno chrooteado?

Estoy intentando configurar un servidor de transferencia de archivos, que debe ser protegido y registrado. Se sugirió FTP, pero eso parece obsoleto, así que traduje eso automáticamente a SFTP (OpenSSH) en mi cabeza. Usando match puedo...
pregunta 24.09.2015 - 20:51
2
respuestas

Guid salt - cadena vs bytes []

Recientemente me metí en el hashing de contraseñas (SHA256, HMAC-SHA1, PBKDF2, etc.) y una "declaración" que he estado leyendo una y otra vez, atascada en mi mente y no puedo encontrar una respuesta satisfactoria. / p> "Cuando decimos" Guid "m...
pregunta 20.07.2015 - 21:06