Todas las preguntas

1
respuesta

¿Es este un buen enfoque para asegurar mi API REST?

Mi aplicación consta de una API de back-end nodejs pero también estoy desarrollando una implementación de "referencia" de un cliente JavaScript, que es un backbone SPA . En primer lugar; La API solo acepta solicitudes HTTPS, en caso de que u...
pregunta 07.12.2014 - 22:01
1
respuesta

¿Cómo Regin oculta las instancias en ejecución de sí mismo?

He estado leyendo Symantec & Análisis de Kaspersky Labs del malware Regin. Según Symantec    [Etapa 2] también puede ocultar instancias en ejecución de la Etapa 1. Una vez que esto   sucede, no quedan artefactos de código visibles....
pregunta 30.11.2014 - 21:49
2
respuestas

Si visito un sitio https desde una computadora habilitada por Family Safety, y alguien se comunica con la conexión, ¿recibiré una notificación?

Mientras lee sobre Seguridad familiar y HTTPS :    Dado que el protocolo HTTPS está diseñado para evitar el espionaje, Microsoft Family Safety no podría monitorear el tráfico cifrado a menos que realice lo que es esencialmente un ataque de h...
pregunta 19.12.2014 - 07:16
2
respuestas

cómo saber qué cifrado se está utilizando [duplicar]

¿Hay alguna forma de encontrar qué tipo de cifrado / codificación se está utilizando? Por ejemplo, estoy probando una aplicación web que almacena la contraseña en la base de datos en un formato cifrado. "AzOwKPoUYP4=" es la cadena cifrada de "...
pregunta 21.11.2014 - 11:23
2
respuestas

¿Es realmente realmente sencillo prevenir la inyección XSS / HTML?

Un colega me sugirió solo para evitar que aparezcan caracteres de letra inmediatamente después de un corchete de ángulo de apertura como una forma de protegerse contra la inyección de XSS y HTML. Obviamente, esto no evita problemas como: &l...
pregunta 07.11.2014 - 10:16
1
respuesta

barra de Bing sin derechos de administrador

Sé que los virus usan exploits para obtener derechos de administrador para instalar software. Mi pregunta está aquí en el trabajo, tenemos personas que terminan con la barra de Bing instalada de vez en cuando en sus máquinas. Se incluye en Progr...
pregunta 23.04.2015 - 19:45
2
respuestas

Consecuencias de poner un número de serie en una clave AES

Tengo un dispositivo integrado con una memoria segura de solo 128 bits. Tengo que almacenar el número de serie (16 bits) y la clave AES (128 bits) en este espacio. ¿Cuáles son las consecuencias de poner los 16 bits del número de serie en la c...
pregunta 05.05.2015 - 10:37
2
respuestas

¿Cómo un nodo de salida Tor conoce la clave pública del cliente?

Cuando el nodo de salida de Tor ejecuta la solicitud del cliente y recibe una respuesta del servidor, debe crear una celda de cebolla que se pueda descifrar a la inversa a lo largo de un circuito a través de la red de Tor. Por lo tanto, el clien...
pregunta 29.04.2015 - 23:56
1
respuesta

¿Es aplicable la programación orientada al retorno a código Java puro?

Estoy interesado en ROP en el contexto de Java. Por ahora, no considero el código nativo de la máquina virtual Java. ¿La programación orientada al retorno es aplicable a código Java puro?     
pregunta 19.11.2014 - 11:07
2
respuestas

Encontré este área de texto con PHP en ella. ¿Podría ser malicioso / explotable?

Me encontré con este área de texto en el sitio web de un Centro Médico. Los clientes ingresan datos médicos sensibles aquí. Lo que ven los usuarios: HTML:<textareaname="message">&lt;?php echo $_POST['message']?&gt;</textar...
pregunta 22.05.2015 - 13:42