Todas las preguntas

1
respuesta

Return-to-libc Attack mystery

Estoy estudiando el Attack Return to libc y entiendo el concepto. Pero una cosa todavía no tiene sentido. Para realizar el ataque necesito la dirección de memoria de system () y "/ bin / sh" , que es diferente en cada sistema . Y todos los...
pregunta 06.01.2018 - 20:12
2
respuestas

Granularidad para activos de datos al determinar el riesgo durante el desarrollo de software

Actualmente estamos construyendo un ciclo de vida de desarrollo de seguridad en nuestra corporación de desarrollo de software. Nuestra idea principal es tener un enfoque basado en activos, donde nosotros: Introduzca los activos en un inventa...
pregunta 25.12.2017 - 09:41
2
respuestas

¿Cuál es la mejor manera de prevenir la inyección de código en Apache / PHP?

Recientemente he configurado WordPress en un VPS, y está bajo ataque continuo desde entonces. Tomé algunas medidas para protegerme de algunos ataques de fuerza bruta, sin embargo, al observar algunos de los registros no estoy seguro de si eso es...
pregunta 02.11.2017 - 11:39
1
respuesta

Es suficiente agregar sal antes de la generación de hash

Tengo lo que creo que es un mecanismo de generación de sal / hash generado de forma segura para la autenticación HMAC basada en SHA256 en su lugar. Sin embargo, estoy usando la sal en, por lo que puedo ver, una forma bastante estándar de simplem...
pregunta 01.11.2017 - 10:56
1
respuesta

GnuPG - Cripta simétrica con una clave nula

Como lo indica el título, ¿es posible, usando GnuPG, hacer un cifrado simétrico en un archivo, usando una clave "nula" para que cuando haga un gpg --output doc --decrypt foo , lo descifre sin pedir una contraseña? / frase de contraseña?...
pregunta 23.12.2017 - 00:30
1
respuesta

¿Importa en qué lenguaje de programación escribe el shellcode?

He estado buscando mucho y no encontré nada. Todavía me pregunto: ¿importa en qué idioma escribes shellcode? ¿Shellcode en Assembly, C, etc. funcionará en todos los lugares donde se pueda usar y será tan bueno como el otro?     
pregunta 10.12.2017 - 15:53
2
respuestas

Se pueden robar datos de la RAM en uso

Los límites de mi conocimiento sobre el tema (sobre cualquier tema) pueden hacer de esto una pregunta estúpida. Sin importar; ¿Podría un programa malicioso robar teóricamente datos de la memoria primaria (RAM)? Escenario : Actualmente al...
pregunta 17.11.2017 - 15:01
2
respuestas

¿Es una empresa de hosting la correcta para deshabilitar a todos menos TLS 1.2 como protocolos aceptables para hacer SSL con?

He recibido algunas quejas de los visitantes a un sitio que administro que no pueden conectarse a su sitio web debido a la configuración TLS de su navegador. Cuando se verificó, los dispositivos en cuestión se configuraron para ejecutar TLS 1.1....
pregunta 11.10.2017 - 19:13
2
respuestas

Mejor seguridad: ID de sesión en cookies vs. cookie encriptada

Debatiendo estos dos métodos para almacenar datos de sesión: enlace (Almacene todos los datos de la sesión en la cookie y cifrelos) enlace (ID de sesión en cookies y uso de la base de datos para almacenar datos de sesión) No estoy s...
pregunta 26.11.2017 - 03:39
2
respuestas

¿Hay alguna manera de protegernos contra las redirecciones molestas?

No es la primera vez que me redireccionan a un sitio malicioso. Estaba intentando descargar una canción de un sitio web cuando hice clic en descargar y fui redirigido de inmediato a una página que dice "Su teléfono se ha infectado con un 28% de...
pregunta 15.12.2017 - 16:10