Todas las preguntas

3
respuestas

Vulnerabilidades de las tarjetas inteligentes RFID

Recientemente, mi organización desea pasar al sistema de tarjetas inteligentes en lugar de a una contraseña estática. Queremos trasladar toda la infraestructura al sistema de tarjetas inteligentes. Estamos buscando una única tarjeta inteligente...
pregunta 25.08.2011 - 07:24
2
respuestas

Chrome reporta en otros navegadores ejecutándose

Estaba jugando con Chrome y escribí lo siguiente en la barra de direcciones: chrome://memory-redirect Y vio la nota: "Si se están ejecutando otros navegadores (por ejemplo, IE, Firefox, Safari), le mostraré sus detalles de memoria aquí"....
pregunta 07.12.2011 - 23:22
3
respuestas

¿Cómo denegar el acceso a los puntos finales de mi servidor? (PHP)

He desarrollado algún software instalado, por ejemplo. en www.example.com . Se accede a través de una página web HTML. Algunos botones HTML pueden llamar a puntos finales de PHP que también están en ese dominio. Uso JWT para asegurar el in...
pregunta 03.09.2018 - 12:15
3
respuestas

Solicitudes de actualización inseguras como alternativa para HSTS

He visto que los sitios web transforman automáticamente las solicitudes HTTP en HTTPS sin el encabezado HTTP Strict Transport Security (HSTS). ¿La siguiente línea en la solicitud alivia completamente la necesidad de HSTS? Content-Security-P...
pregunta 25.01.2018 - 07:26
4
respuestas

Pregunta sobre la información recuperada de los sistemas que potencialmente podría conducir a explotaciones

Por lo general, se recomienda, cuando uno quiere asegurar una aplicación, "proporcionar" como poca información, o mejor aún, no hay información para usuarios no autorizados (posiblemente maliciosos). Estoy pensando en información como el sistema...
pregunta 08.07.2011 - 21:31
4
respuestas

¿Hay un dispositivo de seguridad para registrar acceso físico no autorizado?

Entiendo que no es posible asegurar su software si un tercero tiene acceso físico a la caja (por ejemplo, colo). Entonces, puedo instalar algún tipo de hardware (como un sello) que solo necesita estar físicamente roto para obtener acceso a ciert...
pregunta 17.02.2012 - 23:54
2
respuestas

¿Qué es este ataque de SSH? ¿Soy hackeado?

Veo esto en el archivo de registro de mi servidor Ubuntu: en mi ssh mi usuario es root pero veo a otro usuario desconectado como "teamspeak", ¿Qué significa eso? auth.log Jul 3 21:39:01 vmi189193 CRON[25937]: pam_unix(cron:session): ses...
pregunta 03.07.2018 - 20:15
2
respuestas

¿Cómo puedo saber si una Autoridad de Certificación no es falsa?

Recientemente detecté esta CA en mi teléfono: MesorprendióquelaCAsellame"Packet Capture CA" y que tanta información esté en blanco. ¿Por qué Android permite que exista una CA tan rara? La pregunta es ¿hay una lista oficial de CA donde...
pregunta 19.04.2018 - 14:36
1
respuesta

¿Qué impide que un atacante manipule los datos enviados durante el protocolo SSL / TLS?

En esta página , dice que lo primero que se envía es la configuración de SSL, como la versión y la configuración de cifrado. Si el atacante, por ejemplo, desea cambiar el método de cifrado utilizado, ¿qué hace que esto no sea posible?     
pregunta 20.06.2014 - 15:40
2
respuestas

arranque seguro y rootkits UEFI

He oído que con el arranque seguro de UEFI habilitado no se ejecutará un módulo de kernel personalizado que no esté firmado, por lo tanto, puede ser difícil instalar un rootkit. ¿Puede un arranque seguro realmente bloquear la instalación de...
pregunta 14.10.2014 - 09:39