Todas las preguntas

3
respuestas

¿Cuáles son los riesgos de seguridad al importar y procesar una hoja de cálculo de Excel de un usuario no confiable?

Estoy trabajando en una aplicación web y tenemos una función administrativa que permite a los administradores importar una hoja de cálculo de Excel que contiene información sobre los subusuarios que les gustaría agregar. Analizamos la hoja de cá...
pregunta 31.03.2016 - 16:30
2
respuestas

Riesgos de usar una página web sin SSL / TLS para donaciones

Hay un sitio llamado www.mysite.com . Utiliza Qgiv para tomar donaciones y tiene algunos atributos de datos HTML5 como: <div class="qgiv-embed-container visible-lg-block" > data-qgiv-embed="true" data-embed-id="1" data-embed="http...
pregunta 04.04.2016 - 01:00
2
respuestas

¿Cómo almacena KEEPASS imágenes, videos y documentos / artículos adjuntos? [duplicar]

He leído bastante sobre KEEPASS y cómo encripta las contraseñas. Sin embargo, cuanto más leo sobre esto, más me entero de cómo genera y almacena las contraseñas: la metodología proporcionada y la documentación indican los métodos que utiliza K...
pregunta 17.03.2016 - 19:35
1
respuesta

Escaneo ASV: ¿Qué esperar de los servicios de escaneo externos?

Se nos ha pedido que realicemos una exploración de vulnerabilidades en nuestros servidores que procesan transacciones con tarjetas de pago como un requisito para el cumplimiento de PCI. Los mandatos de PCI DSS esta exploración debe ser realizada...
pregunta 17.03.2016 - 21:26
2
respuestas

¿Hay algún beneficio en el cifrado de mensajes con PGP que se transmitirá a través de SSL a un servidor REST?

¿Habría algún beneficio en absoluto cifrar un mensaje utilizando PGP antes de enviarlo a un servidor REST a través de SSL, o es completamente redundante y una pérdida de tiempo de procesamiento? Por ejemplo, ¿podría estar configurado el SSL d...
pregunta 29.03.2016 - 20:49
1
respuesta

¿Uno de mis archivos abiertos se convirtió en una lista de URL y códigos después de hacer clic en un enlace en un correo electrónico de phishing?

Así que hoy recibí un correo electrónico no filtrado supuestamente de Itunes bajo mi dirección de correo electrónico con una factura por la suscripción de Netflix. Algunos de los enlaces eran genuinos, pero al final hice clic en un enlace falso...
pregunta 18.03.2016 - 21:53
2
respuestas

Explotar un desbordamiento de búfer sin SIGSEGV

Para mis estudios, trato de crear una carga útil para que se desborde el búfer y llame a una función "secreta" llamada "destino" Este es el código que uso para probar en un i686 #include "stdio.h" #include "string.h" void target() { print...
pregunta 01.04.2016 - 13:09
1
respuesta

¿Mi servidor ha sido comprometido? (Ransomware relacionado)

Acabo de recibir un correo electrónico que corresponde a la descripción aquí, que se publicó hace solo un par de horas: enlace Dado que el remitente era [email protected] , es posible que alguien haya iniciado sesión en mi servido...
pregunta 17.03.2016 - 15:01
1
respuesta

Lectura / escritura del contenido de los archivos: ¿qué puede pasar?

Estoy configurando un sistema simple que usa un servidor HTTP que escribe datos entrantes en archivos JSON en un directorio específico. Esto funciona como una pseudo-base de datos muy simple. Para simplificar, suponga que Java y no explota direc...
pregunta 28.03.2016 - 18:21
1
respuesta

¿Crear cuentas en sitios sin seguridad?

Estoy algo confundido acerca de la seguridad en algunos sitios. Aquí en stackexchange.com , por ejemplo, parece que no tiene seguridad normalmente, pero al iniciar sesión o crear una cuenta, utiliza el intercambio de claves y una conexión...
pregunta 29.03.2016 - 13:11