Todas las preguntas

1
respuesta

¿Se pueden fabricar iMessages? [duplicar]

Estoy tratando de entender si es posible crear mensajes falsos (mensajes de Apple iMessages) que puedan parecer mensajes creados hace años. He leído que utilizando SQlite una persona puede modificar y crear mensajes. ¿Es realmente el caso? Y s...
pregunta 27.01.2018 - 20:23
3
respuestas

Servidor de seguridad de la aplicación web mediante el análisis del código fuente de la aplicación web

Leí esta página: Categoría: OWASP Mejores prácticas: uso de firewalls de aplicaciones web , y encontré que WAF generalmente no puede detectar ataques lógicos. Sabemos que cada aplicación web tiene una serie de parámetros de entrada. Creo que...
pregunta 15.01.2018 - 07:52
0
respuestas

almacenando datos de igualdad y diversidad, ¿normalmente están encriptados?

¿Es la práctica segura normativa para las bases de datos que almacenan datos de E & D (etnicidad, por ejemplo) en personas personalmente identificables? Supongamos un sistema en el que todas las demás funciones de seguridad también sean de a...
pregunta 30.01.2018 - 14:32
0
respuestas

¿Cómo se interrumpe la inspección de TLS 1.3?

La investigación más reciente parece indicar que TLS 1.3 rompe completamente el MITM / Modelo proxy de muchas herramientas de seguridad actuales. No entiendo completamente cómo lo hace y si hay maneras de evitarlo. ¿Los proveedores de proxy...
pregunta 05.02.2018 - 18:21
0
respuestas

¿Cómo puedo asegurar correctamente el proceso de configuración de WiFi de un dispositivo IoT?

Mi empresa desarrolla un producto IoT conectado a WiFi. Quiero asegurarme de que el proceso de obtención de las credenciales WiFi del usuario en el dispositivo sea lo más seguro posible. En este momento, el producto se encuentra en una etapa de...
pregunta 17.01.2018 - 16:58
0
respuestas

¿Puede iniciar un shell con una cuenta de servicio en Windows?

En Windows, hay servicio cuentas como HOSTNAME\IUSR que pueden ejecutar ciertos procesos (IIS en este caso). ¿Son estas cuentas vulnerables a la ruptura y al inicio de un shell remoto (por ejemplo)? ¿Qué es diferente de estas cuentas que...
pregunta 08.01.2018 - 17:02
2
respuestas

Cómo evaluar la gravedad / impacto de la vulnerabilidad

En nuestra organización, queríamos revisar el panorama general de TI y las aplicaciones más críticas para la vulnerabilidad en la fase 1, y luego ver las aplicaciones menos críticas en la fase 2 ... cuando nos embarcamos en el ejercicio, nos dim...
pregunta 30.03.2013 - 14:35
0
respuestas

¿Cuáles son las implicaciones de seguridad al reescribir SSH_ORIGINAL_COMMAND para permitir que rsync se ejecute desde el trabajo cron rsnapshot?

Tenemos el siguiente archivo authorized_key que sincronizamos en todos nuestros hosts para usar con nuestro trabajo cron rsnapshot: from="192.168.1.337",no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty,\ command="rsync --server...
pregunta 16.01.2018 - 22:13
0
respuestas

¿Existe un caso de uso para verificar la firma de un id_token usando una aplicación js o una aplicación nativa?

Supongamos que estoy desarrollando una aplicación basada en cliente para Android / ios o una aplicación javascript para cualquier navegador. Para identificar a un usuario, usaré OpenIdConnect con el flujo implícito. El IDP proporcionará id_to...
pregunta 09.01.2018 - 16:03
0
respuestas

Autenticación usando SysRq

La idea general aquí es la posibilidad de agregar "avisos de consentimiento" similares a UAC de Windows a un sistema Linux, diseñado de tal manera que no se pueda pasar por alto en el software. Dar consentimiento solo debe ser factible si uno es...
pregunta 06.02.2018 - 03:57