Todas las preguntas

2
respuestas

¿Puede un malware saltar de una máquina virtual a una física? [duplicar]

Descubrí que los autores de malware comprueban si el nombre del volumen del disco duro, o la tarjeta de red MAC coincide con la configuración predeterminada de la máquina virtual u otras soluciones más esotéricas para que su malware sepa que...
pregunta 09.10.2012 - 23:49
3
respuestas

Capacidades de cifrado / descifrado de archivos seguros

Como prefacio a mi pregunta, permítame decirle que soy un novato en el campo de la seguridad. Trabajo para un proveedor de software financiero administrativo que se encarga de procesar, generar e intercambiar miles de archivos con cientos de...
pregunta 29.08.2012 - 02:38
1
respuesta

Estrategias para firmar secciones de un archivo de texto para evitar la manipulación

Estoy buscando sugerencias de la comunidad sobre la mejor manera de abordar este problema de asegurar un archivo de texto y al mismo tiempo hacerlo más fácil de compartir: Tengo una colección de recetas de chef en git, que define laboratori...
pregunta 28.07.2012 - 11:13
1
respuesta

¿Cómo detectar ataques de relleno de cookies?

¿Entonces la pregunta es cómo detectar los ataques de relleno de cookies y cómo protegerse contra ellos? En caso de relleno de cookies basado en imágenes, puedo detectar que los recursos relacionados no están cargados y, por lo tanto, consider...
pregunta 25.07.2012 - 03:13
1
respuesta

Intento de intrusión? El host 'somedomain.org' no tiene permiso para conectarse a este servidor MySQL

Tenemos un sitio web alojado en un servidor compartido. Los servidores MySQL de la empresa de alojamiento están alojados en un servidor diferente. Recopilamos ciertos tipos de solicitudes a través de un formulario web y las escribimos en una...
pregunta 03.08.2012 - 03:26
1
respuesta

Necesidad de alcance en el flujo de credenciales del cliente de OAuth

Para mí, el flujo de credenciales del cliente es como el cliente está pidiendo el token de acceso por sí mismo, no en nombre de algún usuario. Entonces, ¿por qué le gustaría al cliente limitar su propio alcance? ¿Cuál es el beneficio de los á...
pregunta 14.06.2018 - 16:27
1
respuesta

¿Es posible la práctica forense con FDE como LUKS o Veracrypt?

¿Es posible el análisis forense con unidades de disco cifradas completas? Lo sé porque no llenamos a cero nuestras unidades cuando eliminamos un archivo o el sistema de archivos deja un rastro de un archivo generalmente forense, como recupera...
pregunta 27.11.2018 - 03:39
1
respuesta

¿Alguien usa la API de mitigación de seguridad de nombre de dominio internacional (IDN)? ¿Hay un envoltorio para .NET?

El API de mitigación del nombre de dominio internacional es disponible aquí para descargar . ¿Los ha usado alguien desde que se publicaron por primera vez en 2006? ¿Hay alguna actualización pendiente para ellos (no puedo encontrar un sitio d...
pregunta 06.12.2010 - 17:05
1
respuesta

¿Por qué los cajeros automáticos tienen una cosa de plástico verde frente al lector de tarjetas?

Para mí, esto parece sospechoso, parece fácil ocultar un dispositivo de limpieza aquí. En mi opinión, una ranura al frente sería más segura,     
pregunta 02.08.2018 - 19:16
2
respuestas

¿Cargar malware en el repositorio de F-Droid?

¿Cómo es el proceso de auditoría / investigación para obtener una aplicación de Android en el repositorio de F-Droid? Para preguntarlo de otra manera, ¿qué puede hacer para evitar que un desarrollador malvado cargue una aplicación de Android de...
pregunta 19.12.2018 - 03:39