Todas las preguntas

1
respuesta

Problema de dependencia de arquitectura asociado con cargas útiles maliciosas

Mi pregunta es sobre las restricciones de arquitectura asociadas con las cargas útiles de backdoor / bind / reverse tcp que se utilizan normalmente para obtener shell a través de la explotación. En una situación en la que la arquitectura del...
pregunta 11.02.2015 - 16:05
2
respuestas

¿Son las opciones del compilador relevantes para la seguridad de C #? Si es así, ¿qué opciones?

Es normal enumerar algunas opciones de compilador extra seguras para evitar ataques en C y C ++. Sin embargo, no he encontrado ninguna recomendación similar para C #. ¿Las opciones del compilador simplemente no son relevantes para la seguridad d...
pregunta 16.03.2015 - 02:26
1
respuesta

Cómo omitir la protección del encabezado XMLHttpRequest para un ataque CSRF

Un cliente solo envía formularios utilizando XMLHttpRequest con el uso de un encabezado ( X-Header: [any value would be correct] ) para protegerse contra los ataques de falsificación de solicitudes en sitios cruzados. Sé que esta no es...
pregunta 05.04.2015 - 15:07
1
respuesta

¿Puedes robar la cookie de sesión con el ataque BREACH?

La mayoría de las discusiones sobre la vulnerabilidad BREACH se refieren al robo de tokens CSRF basados en sesiones. Pero si puede robar un token basado en sesión, ¿podría también robar el token de sesión? Obviamente, hay algunos puntos más fino...
pregunta 27.02.2015 - 22:26
1
respuesta

¿Por qué mi servidor web recibe tantos restablecimientos de TCP de algunos clientes?

Ejecuto un servidor web y registro las conexiones que se caen. Ocasionalmente, recibo una ráfaga de paquetes TCP RST de algunos de mis clientes, como este: Feb 11 11:56:29 SRC=1.2.3.4 TTL=57 SPT=38383 DPT=80 WINDOW=0 RST URGP=0 Feb 11 11:56:29...
pregunta 13.02.2015 - 15:31
1
respuesta

Asegurar los datos del lado del cliente de los usuarios

Por lo tanto, mi problema, en su forma general, es el cifrado de preguntas de prueba, de modo que una aplicación de prueba del lado del cliente puede acceder a las preguntas mientras que los estudiantes no pueden. El enfoque ingenuo, en mi opini...
pregunta 03.03.2015 - 18:31
2
respuestas

¿Diferencia / relación entre el análisis de fuga de datos y el análisis de vulnerabilidad?

¿Cuál es la diferencia / relación entre el análisis de fuga de datos y el análisis de vulnerabilidad? ¿Cuánto y qué tipo de pruebas de vulnerabilidad se requieren para el análisis de fuga de datos? Tengo que dar un informe de análisis de fuga...
pregunta 26.02.2015 - 10:55
1
respuesta

¿Se beneficia de especificar el conjunto de caracteres JSON Content-Type?

Según el Estándar de verificación de seguridad de aplicaciones OWASP :    V11.3 Verifique que cada respuesta HTTP contenga un encabezado de tipo de contenido   especificando un conjunto de caracteres seguro (por ejemplo, UTF-8). Según el...
pregunta 03.03.2015 - 10:04
1
respuesta

¿Por qué los enrutadores domésticos aceptan el tráfico DNS entrante?

Me encontré con un documento interesante ( Enlace PDF ) donde los investigadores descubrieron que más del 58% de los solucionadores de DNS abiertos que se atribuyen a los ataques DDoS son de hecho enrutadores domésticos distribuidos por los ISP...
pregunta 06.03.2015 - 22:48
1
respuesta

Ataque del servidor WPAD Rogue

Hoy me encontré con algo que ciertamente no había visto antes de primera mano. Nuestro IDS bloqueó algunos intentos de tráfico saliente de 5 servidores sin acceso a WAN. Este tráfico conducía a una dirección inactiva que aloja un archivo wpad.da...
pregunta 21.02.2015 - 08:55