Todas las preguntas

7
respuestas

¿El malware distribuido con software pirateado es realmente común?

Una pieza de sabiduría convencional que se repite con frecuencia es como la siguiente.    No descargue software pirateado, a menudo contienen malware. Tengo curiosidad por saber si hay datos concretos para respaldar esta afirmación. He...
pregunta 11.07.2016 - 19:01
1
respuesta

explotar el desbordamiento del búfer lleva a segfault

Estoy intentando explotar la vulnerabilidad de desbordamiento de pila simple. Tengo un código básico en c: #include <cstring> int main( int argc, char** argv ) { char buffer[500]; strcpy(buffer, argv[1]); return 0...
pregunta 10.11.2014 - 13:10
3
respuestas

¿Cómo se encripta 4G LTE?

Después de algunas búsquedas rápidas de seguridad 3G, pude aprender que este estándar utiliza el cifrado de bloque KASUMI , de los cuales se han identificado varias debilidades (aunque aparentemente no tienen uso práctico para descifrar el trá...
pregunta 10.10.2012 - 16:41
3
respuestas

Seguridad de inicio

Estoy ejecutando un inicio lean y no puedo pagar a un experto en seguridad dedicado, ¿qué tipo de precauciones puedo tomar? Estos deberían ser baratos, fáciles de implementar y requieren una inversión de tiempo mínima. Para aclarar, ya que e...
pregunta 12.11.2010 - 13:49
2
respuestas

Son los certificados de "Skype click to call" y "avast! Web / Mail Shield "mejor que superfish?

Mi novia tiene un portátil de años de lenovo. Lo comprobé y no me sorprendió que el certificado de CA Superfish / Komodia Root no estuviera presente. Sin embargo, encontré algunos otros que parecen ser similares en su función si no tienen un pro...
pregunta 22.02.2015 - 17:21
2
respuestas

¿Hay una manera de verificar un binario contra las fuentes?

Parece que no hay una forma práctica de verificar la integridad completa ruta del software precompilado y empaquetado? Puedo verificar el paquete descargado por medio de hashes, pero no tengo ninguna verificación de si los binarios compilados...
pregunta 05.07.2013 - 14:44
4
respuestas

¿Es posible iniciar un servidor cifrado de forma remota y segura?

Imagina que tienes un servidor que se encuentra en una ubicación que no es confiable. Las personas pueden tener acceso físico a la máquina y no deben mirar los datos almacenados en ella. En este escenario, pensé en configurar un servidor con...
pregunta 11.03.2014 - 14:53
7
respuestas

¿Cómo compruebo si un certificado SSL de gmail / gtalk es válido?

Pidgin comenzó a pedirme que acepte / rechace el nuevo certificado SSL de gtalk hace unos días y, en el momento, no puedo canalizar el tráfico para verificar si continuará ocurriendo o si no lo haría (lo que significaría una intento de ataque SS...
pregunta 03.11.2011 - 21:07
5
respuestas

¿Se incluye un GUID secreto en una URL de seguridad a través de la oscuridad?

Sé que esta pregunta está un poco del lado de Opinión / Discusión, pero creo que hay una respuesta comprobable. Creo que la opinión común de "Seguridad a través de la oscuridad" es que la seguridad solo se mantendrá mientras el atacante no pu...
pregunta 03.06.2013 - 19:14
6
respuestas

¿Hay alguna forma de descargar un archivo PHP sin que se ejecute?

Hace poco recibí un correo de phishing de una calidad inusualmente mala; "Por favor, inicie sesión inmediatamente en el siguiente enlace, ya que somos su banco, ya sabe" -ish. El enlace apunta a una URL poco convincente con .php al final....
pregunta 03.09.2015 - 10:51