Todas las preguntas

3
respuestas

¿CÓMO se entrega la URL / carga maliciosa al usuario en un ataque XSS basado en DOM?

Pruebas para DOM basadas en XSS en OWASP lee:    El primer ejemplo hipotético utiliza el siguiente código del lado del cliente: <script> document.write("Site is at: " + document.location.href + "."); </script>       Un atacan...
pregunta 27.10.2015 - 07:07
2
respuestas

¿Existen riesgos asociados con una reutilización segura de la contraseña para el cifrado del disco?

Comprendo los riesgos de la reutilización de la contraseña cuando compartimos la contraseña con terceros, como se explica perfectamente en esta pregunta: ¿Es la reutilización de contraseñas un problema si la contraseña es muy fuerte? Sin em...
pregunta 01.10.2015 - 12:15
2
respuestas

Registro de todos los procesos que se ejecutan en una computadora

Soy nuevo en el dominio de seguridad y quiero preguntar: ¿Todos los programas dejan una "impresión" en un registro de algún tipo, en una computadora portátil o una PC, de cualquier proceso que se ejecutó? En caso afirmativo, ¿pueden ser analizad...
pregunta 03.09.2015 - 22:21
1
respuesta

Interceptar el paquete de consulta de DNS y enviar una respuesta falsa después del envenenamiento ARP

En mi red, puedo realizar envenenamiento ARP pero solo para una máquina de destino que no sea un enrutador. Por lo tanto, no puedo falsificar las respuestas interceptando los paquetes del enrutador y modificándolos ( enlace ). Sin embargo, lo qu...
pregunta 09.10.2015 - 14:11
4
respuestas

¿Debo formatear el almacenamiento después de comprarlo?

Acabo de comprar un nuevo disco duro externo (sin usar). ¿Debo formatearlo o se guarda para usarlo directamente? ¿Ya sucedió que un dispositivo se infectó antes del primer uso del cliente? ¿El formato eliminará todos los malware posibles?...
pregunta 14.10.2015 - 13:55
3
respuestas

integridad y consistencia

Esto me confunde a veces, solo necesito saber qué se entiende por integridad y coherencia solo en términos simples o en seguridad informática. ¿sería incorrecto decir: - alguien que obtiene un acceso no autorizado a una computadora y luego mo...
pregunta 29.10.2015 - 19:18
2
respuestas

Public AP: ¿Cómo reducir la ventana de vulnerabilidad entre Captive Portal y el inicio de VPN?

Siempre uso una VPN en mi Mac cuando accedo a través de puntos de acceso públicos (como WiFi gratis en la cafetería) ¿Cuánto debo preocuparme por la ventana de tiempo en la que estoy en el portal cautivo (la pantalla de acuerdo) y aún no he i...
pregunta 08.08.2015 - 22:34
2
respuestas

2 ¿IPs externas para evitar DDoS?

En mi red doméstica, actualmente tengo un Hitron cgnm-2250 que actúa como un combo de módem / enrutador con una opción de Transferencia de IP habilitada para un segundo enrutador conectado (ddwrt nighthawk x6 r8000). Ya tengo las 2 IP externas q...
pregunta 01.08.2015 - 20:11
2
respuestas

Almacenamiento de contraseñas de servicios de terceros (aplicación web)

Tengo una aplicación web que incluye sitios web de terceros en iframes. Los sitios web de terceros requieren que el usuario inicie sesión en ellos. La opción A es requerir que el usuario inicie sesión en cada sitio web de forma individual a trav...
pregunta 03.03.2017 - 17:26
1
respuesta

Cómo ver qué sucede cuando se inserta un usb

Después de leer esta pregunta sobre los peligros de un usb no confiable unidades, me preguntaba si había una manera de ver realmente qué sucede cuando se instala una unidad USB. ¿Es posible decir que ejecute una máquina virtual de Windows o Li...
pregunta 19.10.2015 - 17:26