Todas las preguntas

2
respuestas

Mis amigos de Skype me están enviando enlaces [cerrado]

Las personas en mi lista de amigos de Skype siguen enviándome enlaces con mi nombre en la URL. Me estaba preocupando porque cuando hago clic en el enlace no va a ninguna parte. Le pregunté a mis amigos y me dijeron que su cuenta se había falsifi...
pregunta 24.05.2017 - 18:34
2
respuestas

¿Cómo se aplica la protección de pila en un binario?

En una caja de Linux con una CPU Intel, digamos que compilé por binario con -fstack-protect-all. ¿Cómo se codifica esto en el binario? (¿Puedo ver esta información usando readelf?). ¿Se codifica en cada página / segmento o se agrega al bina...
pregunta 02.05.2017 - 22:52
3
respuestas

¿Cómo probar que un usuario es realmente el autor de ciertas acciones?

TL; DR: ¿Cuál es la mejor y la mayoría de las formas "por el libro" de un no repudio de origen? Tengo un sistema en el que los usuarios pueden realizar acciones (registrar / cancelar registro / ...) Esas acciones están firmadas por mis usu...
pregunta 30.05.2017 - 10:45
1
respuesta

Escenario CVSS remoto o local

Tengo que lidiar con muchas puntuaciones de CVSSv2 y CVSSv3 durante muchos, muchos años. Lo que me preocupa para siempre es qué escenario de ataque predeterminado se definirá para una vulnerabilidad. Tomemos un documento de Office malicioso com...
pregunta 12.05.2017 - 06:52
1
respuesta

Persiguiendo una carrera en Ciberseguridad

Me estoy preparando para comenzar mis estudios universitarios y estoy poco confundido en cuanto a dónde debo ubicar mis estudios. Me gusta resolver rompecabezas, analizar la diversión de datos y encontrar exploits y pentesting. Quiero hacer esto...
pregunta 08.05.2017 - 20:46
2
respuestas

Valor de las vulnerabilidades de seguridad física a un atacante

Un tropo común en la ficción cyberpunk es la necesidad de acceso físico a una máquina en red para ejecutar un ataque: el pirata informático brillante tiene que contratar a un equipo de delincuentes del espacio carnal (o viceversa), y todo el equ...
pregunta 09.05.2017 - 20:50
1
respuesta

¿Cuándo la política del mismo origen impide que se envíe una solicitud?

He estado lidiando con algunas confusiones sobre la política del mismo origen. Digamos que mi ataque se ve así. En la página en evil.com que el atacante ha puesto (jQuery): $.post('http://bank.com/transfer', { to: 'ciro', ammount: '1...
pregunta 11.12.2016 - 03:47
4
respuestas

Cómo evitar el phishing / spear phishing de los empleados

Recibimos muchos correos electrónicos de phishing dirigidos a nuestros empleados, semi-sofisticados en los que hablan sobre un proyecto o dan un resumen del resumen. Luego nos comunicamos con ellos y nos envían un 'PDF adjunto', que siempre es u...
pregunta 12.12.2016 - 13:53
1
respuesta

Sistema de cápsula de tiempo digital

Quiero crear un sistema de información confidencial al que solo se pueda acceder si tiene una tableta específica y una unidad USB específica. Quiero configurar un sistema de este tipo para mi hija cuando tenga cierta edad, el sistema contendrá c...
pregunta 27.11.2016 - 23:21
1
respuesta

¿Alguna vulnerabilidad de seguridad al usar nombres de archivos generados desde la base de datos?

Bien, por ejemplo, supongamos que tiene las configuraciones almacenadas en una base de datos donde el usuario selecciona el idioma del sitio. Por ejemplo, diga que el idioma que eligieron era inglés y ahora tiene una configuración de en...
pregunta 21.11.2016 - 19:06