Todas las preguntas

1
respuesta

¿Se puede usar el archivo rar de extracción automática (SFX) para instalar automáticamente software malintencionado?

Se pueden crear archivos RAR autoextraíbles que contienen archivos peligrosos, pero estos archivos SFX se pueden usar como una herramienta para ataques de ingeniería social (archivos adjuntos de correo electrónico o en un CD-ROM promocional, etc...
pregunta 22.10.2016 - 09:56
2
respuestas

Descubrir datos en la holgura del archivo

Hoy en clase, aprendimos cómo se puede descubrir la información en un archivo. Entiendo esto teóricamente, dado el tamaño físico y lógico del archivo, puedo crear el espacio de holgura de un archivo. Sin embargo, ¿cómo puedo descubrir esta infor...
pregunta 11.10.2016 - 19:38
1
respuesta

Desarrollo de SGSI ISO27001 antes de la producción

Me gustaría preguntar si es eficiente y correcto diseñar el SGSI ISO27001 para una empresa / organización que aún no esté en modo totalmente operativo, p. ej. su arquitectura en línea de su sistema aún no está finalizada y se somete a varios cam...
pregunta 04.10.2016 - 13:51
1
respuesta

Almacenamiento de NetworkCredential en la base de datos SQL

Tengo un proyecto web donde necesito almacenar un nombre de usuario y contraseña en una base de datos SQL. el nombre de usuario / contraseña son para servicios web de intercambio. (por lo que no se puede modificar, debo poder recuperar una contr...
pregunta 23.10.2016 - 09:07
1
respuesta

.NET extracción y almacenamiento de problemas de archivos de compresión

Me han proporcionado una especificación para una mejora en uno de los productos de software de mi empresa para permitir la extracción de archivos de compresión cargados (solo Zip actualmente) que guardarán y migrarán los archivos internos al sis...
pregunta 10.10.2016 - 23:23
1
respuesta

Apple Watch ¿No se puede hackear sin iPhone?

En respuesta a la prohibición del Reino Unido de Apple Watch en las reuniones de gabinete, este artículo implica que el Apple Watch es esencialmente inofensivo (no se puede descifrar) con el iPhone emparejado inaccesible. Esto parece ridículo,...
pregunta 10.10.2016 - 19:13
1
respuesta

¿Dos CA intermedias firmadas por la misma CA raíz confiarán en los certificados firmados del cliente?

Tengo dos CA intermedias que firman certificados para los usuarios de sus clientes, como esto: ROOT CA / \ / \ / \ Intermediate A Intermediate B /...
pregunta 08.10.2016 - 03:57
1
respuesta

¿Alguna de las vulnerabilidades causadas por un corto circuito del analizador XML del navegador?

He encontrado una forma de obligar a un sitio a devolver XML de tipo de contenido al navegador del usuario, aunque el contenido sea HTML. Luego, el navegador interpreta este sitio como XML y arroja un error ya que el HTML contiene Javascript que...
pregunta 28.11.2016 - 17:58
2
respuestas

¿Se usa Shadow-Stack solo para anti-BufferOverflows?

Tengo algunas preguntas sobre la concepción de la pila de sombras: ¿Se utiliza la concepción de la pila sombra para las previsiones de desbordamientos de búfer? ¿solamente? ¿Es la pila canaria adyacente a la sombra de la pila? ¿Qué ocurr...
pregunta 16.10.2016 - 19:31
1
respuesta

Certificado SSL autofirmado en múltiples dispositivos: ¿es esto lo suficientemente seguro?

Estamos intentando diseñar una solución en la que tengamos varios dispositivos inteligentes y podamos controlar todos los dispositivos inteligentes desde múltiples teléfonos. Generaremos un certificado de servidor SSL autofirmado y lo incorporar...
pregunta 16.11.2016 - 16:55