Todas las preguntas

1
respuesta

¿Cómo funcionan las cookies junto con el enlace de token?

Enlace de token es un mecanismo donde el cliente envía un token firmado al servidor. Debido a que este token se basa en una clave privada, es más difícil de robar que las cookies de sesión. Lo que no entiendo es cómo el token de enlace de toke...
pregunta 29.05.2017 - 08:18
1
respuesta

SecureString ¿cómo comparar con otro SecureString que es seguro contra los ataques de tiempo?

Veo que Microsoft proporciona un SecureString: enlace , ¿es posible comparar dos SecureStrings y garantizar que sea seguro contra los ataques de sincronización?     
pregunta 06.06.2017 - 15:12
1
respuesta

¿Es seguro cifrar y guardar el secreto de API de terceros de los usuarios en la base de datos?

Quiero almacenar el secreto de la API de terceros (como AWS) de mis usuarios en la base de datos. La fuga de los cuales puede conducir a una pérdida potencial para mis usuarios. Debe mantenerse confidencial. Entonces, ¿cómo puedo asegurar sus...
pregunta 07.06.2017 - 14:38
1
respuesta

Necesito ayuda para entender correctamente el control IA-7 en NIST SP 800-53

Recientemente he estado trabajando en una serie de tareas de A & A para el RMF para una entidad del Gobierno de EE. UU., y me cuesta mucho entender el control IA-7 del NIST SP 800-53 y el suplemento La guía y el 800-53A no me proporcionan la...
pregunta 02.06.2017 - 13:42
1
respuesta

¿BadUSB infecta los chips de PCB del puerto USB?

Todas las preguntas respondidas parecen estar relacionadas solo con periféricos. ¿Puede BadUSB infectar el chip de PCB del puerto dentro de una computadora portátil o centro de escritorio interno (es decir, la tira de puertos USB a lo largo de u...
pregunta 12.05.2017 - 16:23
2
respuestas

Direcciones conectadas entre sí y relativas en shellcode

Esta pregunta se encuentra principalmente en el contexto de la ejecución de comandos arbitrarios en un desbordamiento de búfer (por ejemplo, una pila). Recientemente leí en algún lugar que las direcciones cableadas (absolutas) no son buenas...
pregunta 18.05.2017 - 09:58
1
respuesta

Cómo responder a los intentos repetidos de inyección de SQL

Un visitante que repite en mi sitio sigue manipulando cadenas de consulta. Por ejemplo, una dirección de página válida se vería así: myPage.php?subject=3 Este visitante ha visitado varias veces y sigue ingresando las siguientes dire...
pregunta 12.05.2017 - 23:46
2
respuestas

Explotación manual de inyección ciega de SQL en la instrucción SELECT en el encabezado X-Forwarded-For

Tengo dificultades para explotar esta vulnerabilidad en el siguiente código: <?php ini_set('display_errors', 0); define("INDEX", 1); include '../db.php'; if(isset($_SERVER['HTTP_X_FORWARDED_FOR']) && !empty($_SERVER['HTTP_X_FORWAR...
pregunta 26.05.2017 - 08:52
1
respuesta

¿Qué conjuntos de cifrado son compatibles con los clientes de correo (Thunderbird, Outlook, ...)?

Esta pregunta está relacionada con esta pregunta de Superusuario . ¿Qué conjuntos de cifrado son compatibles con los clientes de correo (Thunderbird, Outlook, ...)? Sé y aprecio el servicio de SSLLabs donde puedo ver las capacidades de lo...
pregunta 20.12.2016 - 10:41
1
respuesta

TLS funcionando y el intercambio de claves simétricas

¿Funciona este TLS correctamente? Usando facebook como por ejemplo aquí - fb.com La CA tiene su propio pub y clave pvt. CA le da a fb un pub y una clave pvt Todos los navegadores ya tienen la clave de publicación de CA: el certifica...
pregunta 05.06.2017 - 11:03