Todas las preguntas

1
respuesta

Si Java es inherentemente vulnerable a los ataques de inyección System.getProperty, ¿vale la pena validarlo?

En Java es común ver códigos como System.getProperty('line.separator') que se usa para crear cadenas utilizadas para la salida, etc. Los analizadores de vulnerabilidades han recomendado que es recomendable validar esta entrada, por ejempl...
pregunta 17.10.2017 - 20:38
1
respuesta

¿Se atenúa EAP- (T) TLS contra KRACK?

Tengo entendido que EAP-TLS y EAP-TTLS no confían en el protocolo de enlace de 4 vías WPA2, esencialmente estableciendo un túnel autenticado entre el cliente y el servidor independiente en el protocolo WPA2. En este escenario, ¿KRACK revelarí...
pregunta 17.10.2017 - 14:58
3
respuestas

Recomendación para implementar una base de datos MySQL cifrada

Para proporcionar un fondo rápido, necesitamos implementar una solución donde podamos garantizar que la información se almacene encriptada. El acceso a los datos de cifrado solo será posible a través de una aplicación que tenga acceso dedicado a...
pregunta 16.11.2017 - 12:58
1
respuesta

¿Es posible especificar una política de seguridad de contenido en los navegadores?

Normalmente, las políticas de seguridad de contenido son enviadas en los encabezados de respuesta por el servidor al navegador del cliente y le dicen qué es y qué no es aceptable cargar en el sitio. ¿Hay alguna manera de hacer esto a la inversa,...
pregunta 14.11.2017 - 17:52
3
respuestas

¿Cómo detener el USB Rubber Ducky?

Quiero proteger mi computadora de teclados USB falsos como el patito de goma USB . Probé Detector de teclado disfrazado de Penteract. He conectado un teclado y bloqueó la pantalla. Pero no sé si bloqueará la pantalla antes de que USB...
pregunta 19.11.2017 - 19:06
1
respuesta

¿La cámara digital realiza esteganografía / marca de agua?

Está bien documentado que se debe considerar que todas las impresoras modernas realizan esteganografías / marcas de agua en la parte posterior de sus usuarios enlace ¿Esta característica también está documentada / hay rumores de caracter...
pregunta 11.11.2017 - 13:45
1
respuesta

¿Cómo puedo obtener JavaScript dinámico de una página web?

Estoy intentando entender los ataques de inclusión de secuencia de comandos en sitios cruzados (XSSI). Para esto, he leído Ahora mi enfoque principal es detectar los archivos dinámicos de JavaScript de la página web seleccionada. Lo que qu...
pregunta 17.10.2017 - 15:13
2
respuestas

¿Cómo tengo dos claves públicas diferentes para una dirección de correo electrónico?

Creé un par de llaves públicas / privadas con el complemento Mailvelope Chrome. No recuerdo completamente los detalles, pero exporté la clave pública y la envié al servidor de claves MIT. Después de algunas semanas, me di cuenta de que mi clave...
pregunta 13.11.2017 - 16:16
1
respuesta

¿La inundación de SMS causa la denegación de servicio incluso cuando está "bloqueada"?

Imagina una inundación de SMS usando unos pocos números de teléfono. El cliente bloquea los números de teléfono mediante el mecanismo integrado del teléfono inteligente y, por lo tanto, no recibe ninguna notificación. Aunque el usuario bloqueó l...
pregunta 02.11.2017 - 14:57
1
respuesta

¿Google comenzó a usar proxy para las imágenes de gmail?

Normalmente, cada vez que alguien envía un correo electrónico a otra persona, se pueden tomar algunas medidas para rastrear la IP del destinatario; Si el receptor y solo el receptor obtiene la imagen, puede indicar fácilmente su IP. Noté algo co...
pregunta 18.11.2017 - 12:04