Todas las preguntas

1
respuesta

¿Puedo deshabilitar el acceso a las API de JS en el navegador, como los temporizadores de alta resolución?

A raíz de las noticias recientes de errores de CPU como Meltdown y Specter que se basan en mediciones precisas (-ish) del tiempo transcurrido, me encuentro con ganas de deshabilitar cosas como window.performance.now() en mi navegador (apa...
pregunta 04.01.2018 - 10:42
1
respuesta

Reduciendo el riesgo de exposición a malware de dispositivos de almacenamiento USB

Tengo una situación un tanto hipotética en la que necesito volver a crear imágenes de una máquina con una unidad USB, sin embargo, no puedo estar seguro de que la unidad en sí esté libre de malware. Es la única memoria USB que tengo a mi disposi...
pregunta 11.01.2016 - 05:07
2
respuestas

¿Se pueden evitar 4 comillas simples produciendo una inyección de SQL en el servidor de SQL? [duplicar]

Encontré una ruptura simple en una cláusula where en uno de nuestros proyectos donde el código es tan antiguo que dicen que no pueden usar parámetros para comunicarse con ms SQL Server. Está escrito en C ++, no puedo leer este idioma y no pued...
pregunta 07.02.2018 - 09:51
2
respuestas

¿Cuál es el impacto / pérdida de rendimiento esperado de los parches de fusión / espectro? [duplicar]

Los parches relacionados con la mitigación de los ataques de fusión y de espectro, ¿han provocado una disminución significativa y notable de la ejecución en los sistemas a los que se han aplicado?     
pregunta 09.01.2018 - 08:33
1
respuesta

¿Por qué la codificación sensible al contexto para evitar XSS?

OWASP recomienda que se debe realizar una codificación sensible al contexto. Por favor, ayúdeme a obtener un par de "ejemplos de código" sólidos sobre por qué debe hacerse la codificación basada en el contexto y por qué la codificación HTML po...
pregunta 06.03.2018 - 02:41
1
respuesta

¿Cómo debo acercarme a mi equipo de seguridad con respecto a las políticas de grupo agresivas (bloqueo de VBA / macro)?

Mi organización de seguridad ha respondido a la amenaza de los virus basados en macros cambiando todas las copias de Excel para que ya no ejecute macros / scripts VBA. A través de un poco de investigación rápida, parece que hay muchas alternativ...
pregunta 20.03.2018 - 09:17
1
respuesta

¿Admite la seguridad ATA o permite 2FA?

Entiendo que TCG OPAL es el sucesor espiritual de ATA Security para el cifrado de disco duro con SED. Afirman que hay soporte para datos biométricos, etc., pero ¿cómo es para el predecesor, ATA Security? ¿Es solo una contraseña ASCII de 32 by...
pregunta 05.02.2018 - 12:01
1
respuesta

Banca: ¿Máquina virtual de Ubuntu y teclado virtual, o instalación completa de Ubuntu en el dispositivo USB?

Soy un poco paranoico con respecto a la protección de la seguridad de mis cuentas financieras. A menudo utilizo Tails en un USB en vivo por su peso ligero y amnesia. Sin embargo, también requiero el uso de Chrome para visitar algunos sitios en l...
pregunta 09.01.2018 - 17:15
1
respuesta

Métodos para analizar la aplicación de Android en tiempo de ejecución [cerrado]

Quiero analizar la seguridad de la aplicación de Android al monitorear su comportamiento en tiempo de ejecución. Necesito monitorear las modificaciones de las variables, los accesos y las llamadas a la API mientras la aplicación de Android se ej...
pregunta 30.01.2018 - 18:13
4
respuestas

Configuración del número de teléfono para seguridad

Varias preguntas y respuestas Como aquí, se destaca el peligro de piratería telefónica. Por ejemplo, esto . En pocas palabras, la solución es NO dar su número de teléfono, excepto a su banco o gobierno. Lamentablemente, esa es una soluci...
pregunta 01.03.2018 - 16:04