Todas las preguntas

3
respuestas

¿Por qué se considera XSS al gusano Samy?

Anoche exploré notables ataques informáticos y encontré el Samy worm , que aparentemente afectó a Gran parte de la red de MySpace: más de un millón de usuarios en menos de 24 horas, según la historia del perpetrador . En su sitio web, ofrec...
pregunta 12.06.2013 - 13:30
3
respuestas

Encontré un sitio web malicioso incrustado en Malware spam. ¿Qué tengo que hacer?

Un correo electrónico está usando ingeniería social para que los usuarios hagan clic en una URL maliciosa que descarga javascript y luego ejecuta un código malicioso. ¿A quién debo reportar estas URL maliciosas? (Microsoft Security, algunos...
pregunta 19.11.2012 - 16:28
5
respuestas

verificando como defensa para el ataque XSS

Después de leer la pregunta sobre el referente y la respuesta de @DW, no entendí la siguiente parte:    Defensa XSS. La comprobación estricta del remitente puede realizar ataques XSS reflexivos   más difícil, porque otros sitios no pueden...
pregunta 22.11.2012 - 17:09
3
respuestas

¿Tiene SQL alguna debilidad inherente?

¿Un profesor dijo que la inyección de SQL tiene un nombre erróneo porque en realidad se produce desde el programa que genera el SQL (por ejemplo, Perl, PHP, etc.) y me pregunto si el SQL es lo suficientemente "complejo" para tener alguna vulnera...
pregunta 02.10.2012 - 03:49
2
respuestas

¿Es posible descifrar el cifrado de clave simétrica sin la clave?

Tengo un documento cifrado con una clave simétrica. La única información que tengo es que la clave es más corta que 64 bits. ¿Hay alguna manera de descifrarlo? Si es así, ¿cómo?     
pregunta 12.12.2012 - 22:20
2
respuestas

¿Qué puertos son riesgos de seguridad potenciales para nmap?

Estoy usando nmap y tengo problemas para encontrar qué puertos son peligrosos y representan los mayores riesgos de seguridad. ¿Qué puertos son riesgos potenciales de seguridad para nmap? Estaba pensando que samba, telnet, vnc y ftp supondr...
pregunta 04.11.2012 - 15:23
3
respuestas

¿Por qué usamos firmas GPG para la verificación de archivos en lugar de valores hash?

por ejemplo aquí ponen una firma gpg para verificar Lo que descargas es lo que realmente hicieron. ¿Pero por qué simplemente no ponen un valor hash SHA256? porque su comprobación es mucho más rápida y, a veces, es posible que no se instale g...
pregunta 02.03.2013 - 20:41
3
respuestas

Respondí estúpidamente a un correo electrónico de un hacker haciéndome pasar por un amigo

Respondí a un correo electrónico de un hacker haciéndose pasar por un amigo en apuros. Tengo una contraseña segura muy larga ... mayúsculas / números especiales / números / más de 14 caracteres. Mi nombre de cuenta es mi primer nombre, inicial d...
pregunta 12.10.2012 - 16:37
4
respuestas

¿Cuáles son las mejores prácticas (política de seguridad de la aplicación) para modificar Rijndael Salt, IV, Pass Phrase?

(Nota: originalmente publicado en SO: se recomienda publicar en SSE) Con respecto al cifrado de Rijndael, ¿cuáles (si las hay) son las mejores prácticas (y las consecuencias) con respecto a la modificación periódica de uno o más de estos va...
pregunta 08.10.2012 - 12:48
2
respuestas

getlogin vulnerable

Estaba leyendo " Una taxonomía de errores de codificación " y tengo una duda con respecto al punto mencionado en C / C ++ > > Abuso de API > > A menudo mal utilizada: autenticación (getlogin). No entiendo el vector de ataque menci...
pregunta 15.03.2012 - 18:23