Todas las preguntas

2
respuestas

Auditando la conexión existente de socket

¿Hay alguna forma de interactuar con el tráfico de socket de un programa sin instalar Winpcap? Comprendo que el único programa de escucha por puerto es una restricción con respecto a TCP / IP, pero supongo que me pregunto si está a salvo o no...
pregunta 14.12.2012 - 08:06
4
respuestas

Almacenamiento de tarjetas de crédito para compras en nombre del cliente

Mi cliente realiza compras en línea (a través de varios sitios web) en nombre de su cliente utilizando sus tarjetas de crédito. Sus clientes básicamente han dicho "aquí está mi tarjeta de crédito, compra lo que necesites". Actualmente, asumo que...
pregunta 19.11.2013 - 21:11
1
respuesta

¿Hay una manera de evadir -Wformat-security?

Estoy tratando de aprender sobre errores de cadena de formato y encontré la opción gcc -Wformat-security para generar una advertencia cuando se encuentra un error potencial de cadena de formato. Me gustaría saber si hay una manera...
pregunta 11.11.2013 - 21:58
2
respuestas

Confianza vs Reputación

Hay muchos trabajos académicos que utilizan la confianza y la reputación de manera intercambiable. ¿Hay alguna definición clara y concreta para distinguir estos dos términos en diversos contextos? ¿Son estos límites claros entre ellos?     
pregunta 10.11.2013 - 06:17
1
respuesta

¿Puede un cliente SSL enviar CLIENTE HELLO con la versión 3.2 y NO negociar 3.1

¿Puede un cliente SSL enviar CLIENTE HELLO con la versión 3.2 y NO negociar 3.1. Para sslv2 y 3, uno podría hacer eso enviando ssl23 CLIENT HELLO o SSL3. Por favor, proporcione información sobre cómo se puede admitir 3.2 pero NO 3.1 o si es posi...
pregunta 23.10.2013 - 12:48
2
respuestas

Un nuevo virus con función desconocida

Hemos detectado un nuevo virus que se nos envió por correo. El correo electrónico contenía un archivo zip que contiene un ejecutable con el mismo nombre. Como primer paso, subimos el archivo a virustotal, para poder saber si fue definido por alg...
pregunta 15.11.2013 - 13:36
1
respuesta

¿Qué es malicioso acerca de los enlaces de archivos?

¿Por qué Chrome y Firefox no permiten file:/// enlaces? Puedo imaginar un iframe abriendo un recurso local, pero ¿qué recurso es el que da miedo? ¿Podrían haber desactivado los iframes a file:/// ? Las solicitudes de Ajax no funcion...
pregunta 30.10.2013 - 17:53
2
respuestas

Crear escucha de netcat y ejecutar shell inversa en el mismo script

Estoy codificando un exploit en Python que explota una vulnerabilidad de inyección de comandos para un CTF y me pregunto cómo podría iniciar un oyente netcat y luego enviar la carga útil al host remoto y una vez que se establezca la conexión, se...
pregunta 18.09.2013 - 14:37
1
respuesta

Cifrado simétrico con diferentes claves de cifrado y descifrado

En el libro, Criptografía aplicada de Bruce Scheier, en el capítulo de fundamentos, define los algoritmos de cifrado simétrico como    algoritmos donde la clave de cifrado se puede calcular a partir de la   Clave de desencriptación y vicevers...
pregunta 01.11.2013 - 10:42
1
respuesta

¿Quién vigila a los vigilantes? Autorización del usuario sobre el comportamiento del firewall en una computadora personal

Recientemente he estado explorando la gama de aplicaciones gratuitas de firewall de Windows y he encontrado el siguiente problema: Los mejores cortafuegos son excelentes para evitar que otras aplicaciones llamen a casa para informar a los usu...
pregunta 01.11.2013 - 02:30