Todas las preguntas

1
respuesta

Etiqueta de script que carga "xss.re/692" en los datos de transacciones de comercio electrónico: ¿un ataque real o algo más?

Un sitio de comercio electrónico que ejecuté recientemente recibió una transacción sospechosa. El campo para el nombre del cliente incluía una etiqueta de secuencia de comandos, así (el nombre del cliente se cambió a John Doe para proteger el an...
pregunta 31.08.2016 - 19:22
3
respuestas

¿Los teclados Apple Magic están protegidos contra los ataques Man-in-the-Middle?

¿Es seguro el teclado mágico de Apple contra ataques de intermediarios cuando se empareja a mac automáticamente? Recientemente escuché que muchos teclados inalámbricos son vulnerables a las escuchas ilegales. No quiero que los drones capturen mi...
pregunta 10.09.2016 - 13:47
1
respuesta

¿Por qué se necesita un IV al cifrar una clave SSH privada?

Dada una clave privada protegida por contraseña como: -----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: AES-128-CBC,D54228DB5838E32589695E83A22595C7 3+Mz0A4wqbMuyzrvBIHx1HNc2ZUZU2cPPRagDc3M+rv+XnGJ6PpThbOeMawz4Cbu lQX/Ahbx+UadJ...
pregunta 26.08.2016 - 14:45
1
respuesta

¿Hay algún propósito para proporcionar sumas de comprobación en una ubicación que no sea HTTPS? [duplicar]

Al descargar un archivo, a veces el propietario del sitio web coloca un MD5, SHA1, SHA256 o un hash / suma de comprobación similar del archivo justo al lado; ya sea en la página donde puede descargarlo, o como un archivo separado que puede des...
pregunta 02.10.2016 - 19:12
1
respuesta

¿Existen rootkits de código abierto para Android?

Últimamente he estado leyendo algunos artículos que hablan sobre botnets de Android que se basan en fallas de seguridad en versiones antiguas de Android para obtener acceso de root y controlar el teléfono. Obviamente, esto es bastante malo de...
pregunta 23.08.2016 - 12:28
1
respuesta

¿PCI es necesario como proveedor de SaaS cuando los pagos se realizan en un sitio de terceros?

Uno de nuestros clientes nos ha pedido que completemos un SAQ-D. Aunque el PCI no es una ley, no queremos dar fe de algo que no debería aplicarse a nosotros en primer lugar. No estamos seguros de que el cumplimiento sea necesario porque todas...
pregunta 07.09.2016 - 18:08
1
respuesta

recomendaciones de CIS: deshabilitar el reenvío de IP

Estoy buscando en Recomendaciones CIS para Debian 8. En una prueba de conformidad CIS que usa nessus, veo que la prueba para deshabilitar el reenvío de IP ha fallado. Pero cuando miro el sistema, puedo ver que, de hecho, está deshabilitado....
pregunta 03.10.2016 - 12:02
1
respuesta

¿Existe un equivalente de Control Flow Guard para Linux?

Introducido por Microsoft en versiones recientes de Windows y sus compiladores, Control Flow Guard es una defensa útil en profundidad para mitigar los ataques de programación orientados al retorno. Mi pregunta es, ¿hay algún equivalente de es...
pregunta 01.09.2016 - 13:31
3
respuestas

¿La combinación de combinaciones de teclas Retroceso, Flechas y Eliminar agrega seguridad a la escritura de contraseñas?

Es bien sabido que el análisis del sonido del teclado puede revelar / sugerir qué teclas se presionaron cuando se ingresa una contraseña. Uno podría mezclar caracteres incorrectos (que no pertenecen a la contraseña) con trazos de Retroceso, F...
pregunta 28.09.2016 - 17:45
1
respuesta

Repetición de Arp para craqueo de la clave WEP IN Aircrack-ng

Soy bastante nuevo en todo esto, por lo que podría ser una pequeña pregunta estúpida ... ¿pero por qué tenemos que esperar para capturar un paquete de arp de un cliente al AP? ¿No podemos simplemente enviar una solicitud de arp 'falsa' al punto...
pregunta 06.09.2016 - 01:07