Todas las preguntas

1
respuesta

Restrinja la compilación a ciertas máquinas

Soy un desarrollador de software en una gran empresa. Acabo de darme cuenta de que, técnicamente, podía clonar el repositorio del repositorio git de mi empleador. La infraestructura está en imágenes docker. Técnicamente, esto es todo lo que n...
pregunta 18.12.2017 - 20:46
2
respuestas

¿Cómo escalar un problema de seguridad de una biblioteca cuando al autor no parece importarle?

Hay una biblioteca de código abierto que es terriblemente insegura. El autor reconoce que es inseguro. El titular de la biblioteca dice "Esta es una implementación para la plataforma X de la Biblioteca Y". La biblioteca Y es segura, por lo tanto...
pregunta 11.10.2017 - 22:53
1
respuesta

¿Reinstalar ubuntu elimina todos los rootkits / malware / spyware / virus existentes, etc.?

Si hago una instalación nueva de ubuntu desde un cd no infectado, ¿eliminará todos los rootkits / malwares / spywares / viruses existentes, si los hay? ¿Es necesario formatear el disco duro antes de reinstalar o estos programas malintencionados...
pregunta 09.03.2014 - 20:13
2
respuestas

¿Cuál es un buen período de tiempo antes de actualizar el token CSRF de la sesión del usuario?

Estoy usando un token de formulario para evitar ataques CSRF. Esos tokens se almacenan y se vinculan a la sesión de un usuario. Ahora quiero actualizar el token solo cada N minutos u horas para que el usuario no tenga problemas de uso, como el b...
pregunta 23.04.2014 - 13:38
1
respuesta

phishing de Google Chrome Apps

¿Qué impide a un atacante copiar y pegar una aplicación empaquetada de Chrome (que es solo una aplicación web comprimida) y luego distribuirla en la tienda web de Chrome con un nombre ligeramente diferente?     
pregunta 21.02.2014 - 21:55
2
respuestas

Administración del montón y del corazón - ¿Por qué los datos de usuario y las contraseñas se guardan en la memoria?

Si comprendo correctamente la vulnerabilidad, solo un atacante puede recuperar el montón del proceso de OpenSSL (o parte de esto, según el tipo de asignación de memoria que se use). Entonces, ¿cómo es que el proceso OpenSSL guarda en la memoria...
pregunta 12.04.2014 - 12:31
2
respuestas

¿Cómo sé que soy vulnerable a: "Campañas coordinadas de compromiso de sitios web continúan plagando Internet"

   enlace y:    Se ejecutan todas las versiones de Redhat / CentOS más casi el 100% de los enrutadores basados en Linux   2.6 Dado que el artículo es extremadamente poco informativo ... P: ¿Cómo puedo saber si soy vulnerable o...
pregunta 04.04.2014 - 05:21
1
respuesta

¿Por qué está mal cifrado con contraseñas simples como clave de cifrado?

Tengo entendido que el uso de contraseñas "normales", como una oración fácil de recordar, es una mala práctica. ¿Es porque una cadena de este tipo no será lo suficientemente aleatoria, o algo más? De
pregunta 08.03.2014 - 21:18
1
respuesta

Al implementar un proveedor de OAuth, ¿cuál es la granularidad correcta para un "alcance"?

Si soy un proveedor de OAuth y deseo que el usuario pueda restringir las aplicaciones a solo un subconjunto de recursos (por ejemplo, solo recursos en la carpeta X), ¿cuál es el mecanismo correcto para hacer esto? Los ámbitos parecen serlo, pero...
pregunta 10.03.2014 - 21:02
1
respuesta

Discos duros externos: ¿el archivo de 'fecha de último acceso'?

Estoy intentando averiguar si hay una manera de averiguar cuándo se abrieron los archivos de mi disco duro externo por última vez. Estoy usando un Seagate Backup Plus, y es compatible con Mac y PC. PERO, también he leído que la actualización de...
pregunta 23.02.2014 - 16:05