Todas las preguntas

1
respuesta

ejecutando botnet para análisis

Soy muy curioso para entender prácticamente las botnets. Quiero ejecutar una botnet p2p (storm o waledac) para análisis y aprendizaje. Tengo principalmente dos problemas: ¿Dónde puedo obtener acceso a los binarios de cualquiera de los dos...
pregunta 12.05.2015 - 09:41
1
respuesta

¿Alguna herramienta como PuTTY para pasar manualmente a través de las comunicaciones de red?

¿Existen herramientas que me permitan pasar "manualmente" a través de los procesos de apilamiento de red de un dispositivo que se conecta a una red y se comunica con otros dispositivos? Similar a usar PuTTY para imitar manualmente un navegador w...
pregunta 18.05.2015 - 00:02
1
respuesta

¿Es este cifrado simétrico o asimétrico?

Estoy al comienzo de mi viaje al mundo de la seguridad. Estoy leyendo sobre los temas más fundamentales y me he encontrado con algo inusual que me ha lanzado. El acertijo: Me he encontrado con un proceso de cifrado en un dispositivo qu...
pregunta 22.04.2015 - 16:59
3
respuestas

Ataque SSL en la solicitud HTTPS

¿Puede tener lugar un ataque SSLstrip incluso si el cliente escribe https:// en lugar de http:// ? He leído que un atacante puede monitorear las solicitudes HTTP y redirigirlas a HTTPS. Pero tengo curiosidad por saber si las soli...
pregunta 19.05.2015 - 10:10
1
respuesta

¿Analizando los archivos de registro para las tareas forenses?

Supongamos que dos usuarios cometieron un asesinato a las 6 pm en Dunkin Donuts, tengo los discos duros en el sitio, disk1 y disk2 . ¿Cómo identifico el tiempo y el orden de las actividades de cada usuario en los discos duros?...
pregunta 12.05.2015 - 12:02
3
respuestas

Es CSP suficiente para prevenir ataques XSS [duplicado]

Suponiendo que los usuarios utilizan navegadores modernos, ¿es suficiente implementar una política estricta de CSP para evitar todos los ataques XSS? Estoy trabajando en una aplicación Backbone, y me pregunto si todavía tengo que ser datos...
pregunta 22.04.2015 - 10:16
2
respuestas

¿Un archivo crossdomain.xml reducirá el riesgo potencial de seguridad?

Mantengo un sitio web donde los usuarios pueden subir archivos. Ya estoy haciendo algunas buenas comprobaciones MIME, comprobaciones de coherencia, comprobaciones de virus, listas negras basadas en listas hash, otras comprobaciones personalizada...
pregunta 22.04.2015 - 17:36
1
respuesta

ASP.NET Machinekey encryption

En Asp.NET puede usar MachineKey.Protect para cifrar datos. Estamos pensando en usar esto para cifrar algunos datos que se almacenarán en campos ocultos dentro de una página web, estos campos ocultos se usan cuando la página web se devuelve....
pregunta 18.05.2015 - 12:30
1
respuesta

¿Es más seguro almacenar información valiosa en un cliente inseguro o enviar los datos a través de Internet?

Fondo: Estoy creando una aplicación web segura con el propósito de actuar como un almacenamiento sin conocimiento para datos pequeños (estamos hablando de algunos bytes). Dado que todo el cifrado y el descifrado se producen en el lado del cli...
pregunta 22.05.2015 - 12:50
2
respuestas

¿Es TLS v1 realmente seguro para VOIP y videollamadas?

Muchas aplicaciones siguen utilizando TLS v1 para videoconferencias y llamadas de VOIP. ¿Es TLS v1 realmente seguro para video y voz & ¿videollamada? ¿O alguien puede fácilmente fisgonear sus sesiones con Wireshark o con cualquier software d...
pregunta 24.05.2015 - 21:03