Todas las preguntas

1
respuesta

Vulnerabilidad de seguridad de la autenticación de voz en servicios telefónicos

Al preguntarme si quiero optar por la autenticación de voz al usar un servicio telefónico, me preguntaba acerca de las vulnerabilidades de seguridad de un método de autenticación que es relativamente nuevo para mí. ¿Ya hay algunas vulnerabili...
pregunta 12.05.2016 - 00:50
1
respuesta

Autenticación y encriptación del 911

Cuando hablo sobre 3G sin una SIM, por lo que el único ejemplo que veo es el 911 de emergencia llamando, ¿se utiliza algún cifrado? En otras palabras, ¿puede un intruso 3G entender cualquier ¿Contenido de mi llamada al 911? Asumo el proveedor de...
pregunta 25.02.2017 - 18:54
2
respuestas

¿Cuáles son algunos usos posibles de una bomba zip?

Este artículo afirma que las bombas zip no se pueden usar hoy en día, ya que los sistemas modernos son demasiado inteligentes y ninguna víctima lo va a hacer lentamente. desempaquete terrabytes de datos, de modo que las bombas zip son básicame...
pregunta 22.02.2017 - 11:20
2
respuestas

¿Se debe enviar el encabezado HSTS en una respuesta de error?

Necesitamos configurar nuestro loadbalancer para enviar el encabezado HSTS y estamos debatiendo si enviar o no el encabezado en las respuestas HTTP 4xx / 5xx. Nuestra principal preocupación es la capa de aplicación de ataques DDos. No queremos h...
pregunta 05.05.2016 - 22:45
3
respuestas

Defensa en profundidad con controles de seguridad comunes

Muchos sistemas operativos implementan las capacidades del sistema, los controles de acceso Posix (DAC / ACL) y los controles de acceso obligatorios (SELinux), cada uno de los cuales utiliza diferentes controles de seguridad subyacentes para pro...
pregunta 29.04.2016 - 13:17
1
respuesta

¿Qué implicaciones de seguridad tiene la búsqueda previa de DNS?

Para mejorar el rendimiento, la mayoría de los navegadores obtienen registros DNS para los recursos vinculados en segundo plano, de modo que el navegador ya sepa dónde enviar la solicitud en el momento en que haga clic en el enlace. Esto se cono...
pregunta 28.04.2016 - 14:26
1
respuesta

¿Hay algún valor en la reducción de los reintentos en un bloqueo de huella digital?

Mi teléfono tiene un bloqueo de huellas dactilares y a veces no logra identificar mi huella dactilar (por ejemplo, si no se colocó correctamente). Si falla la identificación de la huella digital 5 veces seguidas, quedo bloqueado durante 30 se...
pregunta 19.05.2016 - 11:16
1
respuesta

¿Qué tan relevante es OWASP ASVS? [cerrado]

¿Qué tan relevante es el estándar de verificación de seguridad de la aplicación OWASP? ¿Lo has tenido como un requisito hecho por el negocio? ¿Qué otras normas de seguridad de aplicación relevantes para las empresas existen? Intenté buscarlos, p...
pregunta 25.05.2016 - 05:50
1
respuesta

¿Cuáles son las mejores prácticas para la administración segura de acceso de administrador a aplicaciones de nube críticas de terceros en grandes compañías?

Siempre me he preguntado cómo podemos administrar el acceso de administrador a recursos de terceros críticos (redes sociales, SaaS CRM, etc.) en grandes empresas para mitigar: El administrador podría dejar la empresa sin previo aviso (supong...
pregunta 10.05.2016 - 20:12
2
respuestas

¿Cuánto puede hacer / obtener un atacante en PHP con la ejecución de una función?

Estoy recopilando ideas para ilustrar un caso que he visto una vez, donde un atacante básicamente podría llegar a una situación simplificada de la siguiente manera (no es broma): <?php $fcall = $_GET['fcall']; $fcall(); ?>...
pregunta 25.05.2016 - 04:42