Todas las preguntas

2
respuestas

¿Riesgos de prestar / pedir prestada una tarjeta SIM temporalmente?

Supongamos que alguien me pide prestada mi tarjeta SIM para poder, por ejemplo, Compruebe si su teléfono está desbloqueado. Los veo usar el teléfono para verificar lo que necesitan verificar y luego retomar mi tarjeta SIM. ¿Existe algún riesgo p...
pregunta 28.01.2016 - 19:18
3
respuestas

¿Contra qué ataques CSRF protegerán las cookies de "Sólo primera persona"?

El nuevo atributo de cookie "Solo para uso exclusivo" :    ... permite a los servidores afirmar que una cookie debería estar      Enviado solo en un contexto de "primera parte". Esta afirmación permite al usuario      agentes para mitigar el...
pregunta 03.02.2016 - 14:08
2
respuestas

¿Puedo evitar que todos los empleados accedan a los datos del cliente sin ser registrados (especialmente TI)?

Estoy hospedando una aplicación web y una base de datos de servidor SQL en Azure y me gustaría asegurarme de que ninguna persona en la compañía pueda acceder a los datos de los clientes sin que se haya registrado el acceso. Parece que con todas...
pregunta 27.01.2016 - 14:51
1
respuesta

¿Por qué SSL / TLS usa el código de autenticación de mensajes en lugar de la firma digital?

En el proceso SSL / TLS, el código de autenticación de mensaje garantiza la integridad de los datos de un mensaje. Sin embargo, las firmas digitales ofrecen no solo la integridad de los datos sino también el no repudio. Entonces, ¿por qué SS...
pregunta 25.12.2015 - 04:33
1
respuesta

¿Cuál es la función de la suplantación de IP en los ataques DDoS?

He leído que la suplantación de IP se usa a menudo en los ataques de denegación de servicio, y también he leído recientemente sobre el filtrado de ingreso, que intenta utilizar listas negras para filtrar las direcciones IP falsificadas para defe...
pregunta 28.12.2015 - 18:28
2
respuestas

¿Qué tipo de ataque es cuando usamos iframes para redirigir a los usuarios?

¿Cuál es el nombre del ataque si: hay un foro en goodwebsite.comm hay un sitio web de atacante badwebsite.comm El formulario en goodwebsite.comm nos permite insertar iframes, y al usar window.top.location podemos redirigir la página pri...
pregunta 05.01.2016 - 10:53
1
respuesta

¿Es una buena idea usar una dirección MAC de punto de acceso como contraseña wifi?

Me di cuenta de que una de las redes con las que me conecto está utilizando una dirección MAC de una de sus interfaces. Si un atacante supiera ese hecho, ¿podría obtener de algún modo la dirección MAC de forma inalámbrica y entrar en la red?...
pregunta 12.01.2016 - 18:57
3
respuestas

Divulgar correctamente las deficiencias de seguridad de la API privada

Espero poder orientarme sobre la manera correcta de solucionar adecuadamente las deficiencias con una API de servicio web privado (código cerrado). Inicialmente asumí que la API estaría relativamente bien implementada, así que me puse a busca...
pregunta 11.01.2016 - 04:35
1
respuesta

¿Es esta idea de VM-sandbox una buena idea para probar virus? [duplicar]

Quieres ver algunos virus, así que usas algo como VirtualBox para crear un entorno de espacio aislado. Pero ¿y si cambiamos mucho ese ambiente? ¿Qué pasa si lo hacemos: PASO UNO: Cree una unidad flash / unidad de disco duro de arranque con...
pregunta 29.12.2015 - 23:47
1
respuesta

¿La extensión MPX de Intel hará que C / C ++ sea completamente seguro de usar?

Aparentemente, esta es una extensión que eliminará el desbordamiento del búfer y las vulnerabilidades de las cadenas de formato en los programas C / C ++, supongo que al proporcionar soporte de hardware, por ejemplo. convirtiendo scanf a...
pregunta 02.01.2016 - 23:03