Todas las preguntas

3
respuestas

TLS para asegurar la autenticación HTTP básica

La Autenticación básica, incluidos los tokens de portador, depende del uso de TLS para evitar que los intrusos accedan a sus credenciales o tokens confidenciales. Pero creo que hay un elefante en la habitación de lo que nadie habla. Los usuar...
pregunta 04.10.2016 - 12:52
2
respuestas

¿Qué hacer con la advertencia “SSH Protocol Version 1 Supported”?

Tenemos un sistema de servidor Windows 2003 SP2. Al realizar un análisis de seguridad, hemos descubierto que estamos obteniendo:    Vulnerabilidad admitida de la versión 1 del protocolo SSH       Amenaza: las consecuencias de las vulnerabili...
pregunta 24.10.2016 - 15:08
2
respuestas

Desbordamiento de búfer - Imprimir "hola mundo"

Me pregunto cuál sería el código shell para imprimir simplemente "hola mundo" en la consola. Al probar las vulnerabilidades, creo que sería muy útil tener un código de shell para probar si el exploit funciona. Además, una explicación simple s...
pregunta 18.10.2016 - 04:00
1
respuesta

WhatsApp video de fuente desconocida

Hoy recibí un video en WhatsApp de un remitente desconocido (se muestra un número de teléfono pero no se guarda en mi lista de contactos). La película que muestra a Homer Simpson como miniatura se envió con el mensaje "Recuerda que veces xD"....
pregunta 30.09.2016 - 07:58
1
respuesta

Integridad de una imagen forense SSD

¿Hay alguna solución para validar la integridad de una imagen SSD? Si sé bien, en caso de mantenimiento de disco de bajo nivel SSD, se realiza una nivelación de desgaste dentro de la unidad para maximizar su vida útil independientemente del uso...
pregunta 18.10.2016 - 16:47
1
respuesta

Riesgo de seguridad con una biblioteca enlazada dinámicamente

Escenario: tengo una aplicación de Android que utiliza una biblioteca con licencia LGPL. Para satisfacer esta licencia, vinculo dinámicamente a dicha biblioteca en tiempo de ejecución, lo que permite al usuario cambiar el archivo .so si hubier...
pregunta 03.10.2016 - 10:50
1
respuesta

¿Cómo puede una herramienta de intercepción (Burp) romper la conexión SSL entre un navegador y el servidor incluso si la aplicación emplea HTTPS?

Mi aplicación tiene una certificación ssl. Pero cuando intercepto la aplicación con una herramienta, puedo ver la información confidencial en un texto sin formato. ¿Cómo puede suceder? ¿La herramienta rompe la conexión SSL entre el navegador y e...
pregunta 04.12.2015 - 07:26
5
respuestas

¿Cuáles son las soluciones seguras para proteger credenciales importantes en el código fuente [duplicado]?

Estoy haciendo un trabajo de Java para una empresa que tiene algún código que quieren proteger en una aplicación que están entregando a sus clientes. Por ejemplo, ¿qué sucede si tiene información como FTP o la información de inicio de sesió...
pregunta 05.10.2016 - 21:21
5
respuestas

Buscando texto cifrado con consultas cifradas

Estoy interesado en crear un servicio que almacene documentos de texto cifrados del lado del cliente. ¿Sería posible implementar una búsqueda donde el usuario ingrese una cadena de búsqueda (esta cadena de búsqueda también se cifraría en el l...
pregunta 29.11.2015 - 16:16
2
respuestas

¿Cuáles son las implicaciones de seguridad de permitir todas las conexiones entrantes en un firewall en un servidor Windows típico?

Supongamos que tengo un servidor Windows (vamos con Windows Server 2012, pero estoy pensando en general). Se está ejecutando IIS. Tenemos nuestro sitio web estándar, accesible a través del puerto 80 (HTTP) y 443 (HTTPS). Y pongamos en un servido...
pregunta 26.11.2015 - 18:30