Todas las preguntas

4
respuestas

¿Es mi enfoque lo suficientemente bueno como para proteger la fuerza bruta?

No quiero particularmente implementar Captcha en mi formulario de inicio de sesión para un sitio web. Pero ya tengo un mecanismo de bloqueo. ¿Cuál es la mejor manera de protegerse de los ataques de Fuerza Bruta? Esto es lo que estaba pensa...
pregunta 24.07.2015 - 05:14
2
respuestas

¿Se puede transferir una infección de BIOS o UEFI a otras unidades de almacenamiento sin la presencia del sistema operativo?

Ya sé que un malware BIOS o UEFI se "activa" solo en el entorno del sistema operativo. Sin embargo, ¿es posible que un mecanismo de propagación se active sin la presencia del sistema operativo, de modo que infecte las unidades de almacenamiento...
pregunta 23.09.2015 - 10:27
4
respuestas

Modelo de capa para la seguridad de la información: ¿nombre científico?

Hace algunos días, estaba hablando con un amigo sobre las revelaciones de Snowden y su impacto en el conocimiento de Infosec y sobre cómo han surgido varias alternativas (supuestamente) seguras a los servicios establecidos en el último mes. S...
pregunta 25.08.2015 - 19:07
1
respuesta

¿Qué pasa con el malware de Facebook que publica publicaciones obscenas en todos los grupos? [cerrado]

¿Cómo deshacerse del malware de Facebook que envía publicaciones pornográficas a todos los grupos a los que pertenece? Siempre me burlé de las personas que se convirtieron en víctimas de este malware / virus diciendo que no son lo suficientement...
pregunta 17.08.2015 - 12:25
1
respuesta

¿Cómo sabe LastPass que Microsoft.com usa la contraseña para Live.com?

Cuando visito Microsoft.com, el menú desplegable LastPass enumera mi nombre de usuario / contraseña para login.live.com. Hace algo similar para Playstation.com y varios otros sitios. ¿Cómo lo sabe? ¿Están estos codificados en LastPass, o hay...
pregunta 31.08.2015 - 16:28
2
respuestas

Aplicación Java para Android MitM

Estoy tratando de mitigar una aplicación de Android con fines de investigación (está diseñada para romperse). Estoy usando Burp como un proxy de ataque y ya exporté el certificado de CA de Burp y lo importé a la tienda de CA de Android. Ta...
pregunta 14.09.2015 - 18:25
1
respuesta

La persona que llama a la estafa afirmó tener el "identificador único de Windows" de un amigo anciano

Un amigo anciano recibió una llamada telefónica similar a esta publicación de Security Security SE y this . La persona que llama afirmó que la computadora de mi amigo tenía un problema que debía solucionarse. Mi amigo fue lo suficientement...
pregunta 31.07.2015 - 00:09
1
respuesta

¿Qué hacer en caso de un certificado débil en el sitio web de mi banco?

El sitio web de mi banco, aunque siempre ha tenido un 'candado verde' en la barra de direcciones, ya no lo tiene. Luego llamé al banco con un número de teléfono que encontré en el mismo sitio web y le pedí al operador que me leyera el número de...
pregunta 11.08.2015 - 15:03
2
respuestas

¿Cuáles son los peligros de la inyección de sql con php?

Hice una aplicación de aplicación web inyectable de SQL con PHP para entender mejor lo que está pasando y lo automaticé todo con sqlmap. El código relevante es el siguiente: mysqli_query($conn, SELECT trans FROM 'dictionary' WHERE 'word' LI...
pregunta 10.07.2015 - 20:34
2
respuestas

¿Posible hackeo del sitio web?

He estado recibiendo algunas solicitudes extrañas en mi sitio web de países extranjeros. Por ejemplo, 218.83.152.252/judge112233.php, /www.travelimgusa.com/ip.php, //59.53.91.9/httpproxy/proxyheader.php, /w00tw00t.at.ISC.SANS.DFind :) y son todo...
pregunta 14.06.2012 - 17:10