Todas las preguntas

1
respuesta

Derrotar los ataques de ROP en x86

La mayoría de las técnicas de defensa contra ROP gira en torno a la aleatorización, como ASLR . Si marca todas las regiones de la memoria, aparte del segmento de código, no ejecutable, ¿esto derrotará a ROP?     
pregunta 08.10.2015 - 04:36
2
respuestas

¿Qué tan seguro es “Browser in the Box”?

Me pregunto qué tan seguro es el "navegador en la caja" de Sirrix. Dijeron en su sitio web oficial :    A diferencia de los métodos simples de sandbox que ofrecen los navegadores estándar   "Browser in the Box" aísla completamente todas l...
pregunta 22.04.2016 - 22:04
1
respuesta

¿Cómo puedo ocultar un programa de otro programa?

Si el programa A analiza la RAM, los procesos en ejecución y lo que sea, ¿puedo ocultar el programa B para que no lo detecte A? Básicamente, no quiero que el programa A detecte el programa B, o al menos, evite que lo identifique. ¿Es esto pos...
pregunta 03.09.2015 - 04:14
5
respuestas

¿Cómo se defiende CSRF contra solicitudes que pretenden no ser navegadores?

Sé que hay una gran cantidad de defensas contra los ataques CSRF. Sin embargo, CSRF es estrictamente una vulnerabilidad del navegador, y cualquier solicitud que provenga de un navegador que no sea el navegador se "permite" (y con razón) se permi...
pregunta 07.12.2016 - 12:28
2
respuestas

¿Hay algún historial de un ataque importante con la reutilización de la contraseña? [cerrado]

Si bien todos y su webcomic favorito parecen estar de acuerdo en que la reutilización de las contraseñas es un problema importante, algunas búsquedas rápidas en Google no parecen encontrar ningún caso en el que se haya utilizado en gran escala e...
pregunta 12.07.2015 - 19:29
2
respuestas

¿Está bien usar archivos de configuración OpenVPN aleatorios?

Observo que hay sitios en Internet que ofrecen servicios VPN gratuitos a través de OpenVPN. ¿Existe algún peligro al descargar y probar los archivos .ovpn que ofrecen para descargar?     
pregunta 11.08.2016 - 13:34
3
respuestas

Límites de la información de identificación personal - PCI-DSS

Estoy intentando averiguar los límites de la información de identificación personal. Por ejemplo, ¿la combinación de John y Doe equivale a información de identificación personal, ya que podría haber varios miles de John Does? Mi comprensió...
pregunta 12.04.2016 - 08:45
1
respuesta

¿Por qué no usar una URL como contraseña?

Al elegir una contraseña para un sitio, ¿es una buena idea usar una URL no relacionada, como http://www.w3schools.com/Sql/sql_injection.asp , como la contraseña? Puedo ver algunos beneficios: es difícil para la fuerza bruta, no es infor...
pregunta 22.11.2016 - 13:33
3
respuestas

¿Riesgos de darle a un pirata informático mi clave WPA para mi enrutador?

¿Cuáles son los riesgos cuando alguien (tal vez un pirata informático), que a través de Ingeniería Social obtiene la clave WPA o WEP de mi enrutador y (obviamente) puede navegar por Internet? En este punto, ¿qué puede hacer este hacker? ¿Pued...
pregunta 02.03.2016 - 02:59
2
respuestas

¿Por qué un sitio exigiría que las contraseñas consten de dígitos solamente?

El sitio de banca por Internet de mi banco aplica una política bastante extraña: no le permite establecer una contraseña que tenga nada más que dígitos. La única razón que puedo imaginar es que no están usando una función de hash de contraseña e...
pregunta 28.07.2016 - 14:05