Todas las preguntas

2
respuestas

normas de seguridad REST

Por lo que sé, los servicios SOAP tienen estándares de seguridad reconocidos por OASIS y W3C, como: XML-Encryption firma XML SAML ¿Existen normas de seguridad para los servicios RESTful?     
pregunta 23.03.2014 - 23:40
2
respuestas

¿Cómo puede detectar un token no aleatorio y no seguro?

Sé que algunas de las funciones aleatorias de PHP son inseguras debido a que no son completamente aleatorias y se consideran una mala práctica. Mi pregunta es cómo un atacante encuentra que el desarrollador usó una función insegura para crear un...
pregunta 18.04.2014 - 04:18
1
respuesta

Seguridad de la contraseña en un teléfono inteligente perdido o robado

Tengo un número de aplicaciones en mi teléfono inteligente que almacenan las contraseñas: facebook, correo, etc. Entonces, diga que el teléfono se perdió o fue robado y el buscador decide que quiere mis contraseñas. ¿Qué puede hacer para obtener...
pregunta 11.04.2014 - 17:11
1
respuesta

¿Es OpenVas un escáner activo o pasivo? [cerrado]

Estoy usando Ossim e hice un escaneo de vulnerabilidades con OpenVas. Recibí una respuesta de que algunos de nuestros softwares se rompieron después de la exploración. Revisaremos los registros para ver si el análisis causa esto, pero me pregunt...
pregunta 07.04.2016 - 17:03
1
respuesta

¿Es posible eliminar la contraseña en las nuevas generaciones de Lenovo X1?

He perdido la contraseña de mi configuración. Lo configuré hace unos años y ahora no puedo recordarlo. La contraseña de supervisor no se almacena en una EEPROM, por lo que los trucos habituales no funcionan. Creo que está en un chip TPM. ¿Sería...
pregunta 27.04.2016 - 05:27
1
respuesta

falta el ESSID de aircrack-ng

Estoy usando Mac OS X y pude rastrear paquetes de mi red doméstica (para aprender más sobre cómo siguen las cosas). Estoy enviando un comando deauth a todos mis dispositivos para desconectarlos y luego comenzar a oler. He capturado un apretón...
pregunta 26.04.2016 - 22:49
1
respuesta

¿Qué se puede derivar de la identificación de Google Analytics de otra persona?

Una página web, que esperaba respetar la privacidad de los usuarios, contiene el rastreador de Google Analytics. Considero que es una cosa incorrecta; Antes de plantear esto al propietario del sitio, me gustaría hacer una "investigación" mínima....
pregunta 27.04.2016 - 05:56
1
respuesta

¿Cómo funciona el cifrado MFT?

Hace unas semanas hubo un ransomware llamado Petya entregado a través de enlaces de Dropbox. El nuevo ransomware se inserta en el registro de inicio maestro (MBR) de la computadora de la víctima y el sistema se reinicia. Al reiniciar, el disco d...
pregunta 13.04.2016 - 14:28
2
respuestas

Prueba de conceptos para exploits publicados

¿Los profesionales de la industria tienen una configuración de VM o varias estaciones de trabajo para superar las vulnerabilidades conocidas después de haber sido parchadas o es menos beneficioso para el aprendizaje de lo que estoy imaginando?...
pregunta 06.04.2016 - 18:43
1
respuesta

Archivos de registro de Linux para hacer una copia de seguridad y revisar por seguridad

Buenos días / tarde / noche a todos, estoy investigando qué archivos debo realizar copias de seguridad de forma externa desde mi máquina para poder monitorear cualquier actividad inusual. Miraría los archivos con regularidad, pero también si mi...
pregunta 22.04.2016 - 15:24