Todas las preguntas

5
respuestas

Dataleaks TrueCrypt que podrían traicionar la opción "Sistema de archivos denegable"

Al leer " Operación Satyagraha ", uno tendría que creer que debe proporcionar todos los recursos utilizados que los investigadores tenían Algunas razones para creer que había datos para descifrar, aunque en teoría y en la práctica, los volúmenes...
pregunta 15.02.2012 - 23:11
3
respuestas

Si se conoce el código para mezclar una matriz, ¿es posible que la mezcla aleatoria se mantenga segura?

Recientemente estuve viendo Poker shuffles que fueron pirateados y hechos para ser adivinables en un grado razonable y esto se debió a la debilidad de los shuffles. ¿Es posible hacer una reproducción aleatoria segura, incluso si el código para e...
pregunta 25.10.2013 - 03:38
3
respuestas

¿Cómo puede DH proporcionar un secreto conocido a dos partes a través de una conexión no cifrada sin que sea interceptada a través de MITM?

Sin usar par de llaves privadas y públicas, no entiendo cómo Diffie-Hellman puede generar una clave secreta entre dos partes en Internet sin pasar algo entre ellos que se pueda detectar. Hay un término para esto que viene de los Generales que en...
pregunta 31.07.2014 - 10:08
2
respuestas

inyección de código PHP usando GET y echo

He encontrado un fragmento de este código en una aplicación web (simplificado): <?php $password="very-secret-password"; $param = $_GET["param"]; ?> <html> ... Param: <?php echo $param; ?> ... </html> Sé que esto es c...
pregunta 31.12.2015 - 21:16
4
respuestas

Problemas durante la prueba con Pen de sistemas SCADA

¿Hay alguna manera de monitorear la forma en que se comportan los sistemas SCADA 'durante la prueba de la pluma o la auditoría de seguridad', y descubrir las implicaciones de los análisis de puertos y / o monitorear el estado de actividad mientr...
pregunta 28.04.2011 - 17:53
2
respuestas

¿Cómo se realizó Pentest en la era sin marcos como Metasploit?

Últimamente me ha interesado la seguridad, he estado leyendo principalmente libros de cocina en el marco de Metasploit, cómo la ingeniería social se ha empleado de manera exhaustiva, he empezado a leer algunos conceptos del IA-32, pero en algún...
pregunta 30.12.2012 - 22:35
5
respuestas

Opciones de montaje seguro + partición en Ubuntu

¿Cuál es la mejor solución para las opciones de montaje / partición cuando se tiene, por ejemplo, una instalación mínima de Ubuntu (11.04) para uso de escritorio? por ejemplo: poner / tmp en una partición diferente para darle opciones de montaje...
pregunta 30.05.2011 - 06:05
2
respuestas

El mejor enfoque para eliminar la vulnerabilidad de XSS

He estado desarrollando una aplicación Webobjects, y descubrí que mi aplicación es vulnerable a XSS a través de la URL, pero no cuando la entrada maliciosa como <script>alert("hi")</script> se ingresa en los campos de formular...
pregunta 20.04.2012 - 15:49
5
respuestas

¿Por qué las empresas no utilizan simplemente las herramientas de los piratas informáticos para encontrar sus propias vulnerabilidades antes del lanzamiento de su software? [cerrado]

Puede ser una pregunta tonta, pero los piratas informáticos utilizan herramientas disponibles públicamente para encontrar vulnerabilidades. Entonces, ¿por qué las empresas, antes de lanzar sus productos (Windows, Adobe, etc ...), usan las mismas...
pregunta 07.04.2015 - 09:10
3
respuestas

¿Cuál es la seguridad real de esta página de inicio de sesión?

Visite enlace Si visito este sitio con mi navegador web Safari 6, esta página no muestra el indicador de seguridad normal que normalmente muestran los sitios seguros. ¿Esto significa necesariamente que esta página de inicio de sesión no...
pregunta 21.08.2012 - 15:40