Todas las preguntas

5
respuestas

¿Detecta / reacciona a la tunelización de DNS?

Acabo de ver una charla sobre el túnel TCP / IP sobre las solicitudes de DNS, porque el puerto 53 UDP generalmente está abierto y sin filtro. ¿Qué técnicas existen para detectar y bloquear dichos túneles, y alguna vez has visto ese túnel en una...
pregunta 20.04.2011 - 11:26
4
respuestas

¿Es una mala idea para un titular de información enviar un correo electrónico a un usuario con su contraseña?

Un par de sitios web con los que estoy registrado tienen, después de un período de inactividad por mi parte, cada uno de ellos me envió un correo electrónico para recordarme que todavía estoy registrado. En cada caso, ese correo electrónico ha i...
pregunta 03.07.2011 - 18:42
4
respuestas

¿Qué es la vulnerabilidad de la imagen dañada? ¿Como funciona?

¿Qué sucede exactamente cuando alguien inyecta un código binario malicioso en un archivo de imagen (en Windows)? ¿Cómo se hace eso?     
pregunta 21.11.2010 - 01:30
2
respuestas

¿Se puede usar Heartbleed para obtener memoria de otros procesos?

Según enlace , los contenidos de la memoria se pueden filtrar del servidor al cliente y viceversa. Diga que he realizado operaciones bancarias en un perfil de navegador separado (pero con el mismo usuario). Si otro ataque del navegador Heart...
pregunta 08.04.2014 - 10:32
6
respuestas

¿Es tokenless (específicamente SMS) 2FA un compromiso de seguridad sobre los tokens OTP?

He estado investigando los diversos pros / contras de la autenticación de dos factores basada en tokenless token (particularmente basada en SMS) y tradicional (piense en RSA SecurID). Después de investigar un poco, creo que entiendo mejor las do...
pregunta 06.05.2012 - 16:06
3
respuestas

Acortamiento de URL: ¿Cómo verificar si es una URL no maliciosa?

De nuevo, debo mencionar que acabo de comenzar a aprender sobre seguridad. Por lo tanto, por favor tenga en cuenta mis preguntas para principiantes. Si recibo una URL acortada de algún lugar, por ejemplo, en un mensaje de correo electrónico o...
pregunta 03.01.2013 - 22:28
1
respuesta

¿Ha llegado SHA-3?

Sé que el NIST pidió candidatos (en 2007) con respecto al nuevo algoritmo hash para reemplazar SHA-2. ¿Ha habido una selección, o se han seleccionado finalistas?     
pregunta 06.05.2011 - 06:02
6
respuestas

¿Cómo configurar un inicio de sesión único para múltiples dominios?

He configurado un inicio de sesión único para dos de nuestros sitios que viven en el mismo dominio: a.domain.com y b.domain.com Lo hice a través de cookies, pero dependen del dominio. Y, como está escrito en el Gran Libro, ahora la necesidad...
pregunta 26.11.2010 - 10:45
2
respuestas

¿Cuál es el uso de certificados de firma cruzada en X.509?

En la arquitectura X.509, ¿cuáles son los usos de los certificados de firma cruzada de otra jerarquía? ¿Simplemente amplía la confianza? Entonces, a partir de la respuesta, asumo que si CA3 está cruzada por CA2 (de otra jerarquía) y CA1 (...
pregunta 22.04.2012 - 11:20
2
respuestas

¿Cómo se usa “scrscriptipt” o “selselectect” para evitar el filtrado?

Una técnica para evitar el filtrado de palabras comunes es la que describí en el título. Sin embargo, ¿por qué funciona esta técnica? SELECT no es lo mismo que SELSELECTECT, por ejemplo.     
pregunta 22.02.2013 - 16:18