Todas las preguntas

2
respuestas

Herramientas de análisis de seguridad para iOS 6 [cerrado]

Las búsquedas en la web, sin embargo, no pudieron encontrar mucha información sobre las herramientas de análisis de seguridad para iOS6. ¿Alguien puede indicarme las herramientas de análisis de seguridad (análisis de código estático y prueba...
pregunta 04.11.2012 - 03:56
1
respuesta

¿Es posible ejecutar un ataque XSS no persistente sin usar la cadena url / query?

He estado leyendo sobre XSS no persistente y todos los ejemplos que he encontrado utilizan la situación en la que una página web toma algo de la cadena url / query y la coloca en la página. ¿Hay alguna forma de ejecutar un ataque XSS no persi...
pregunta 04.12.2012 - 04:12
1
respuesta

Consecuencias de usar los argumentos -s y -d en iptables

Estamos estudiando iptables para un curso de seguridad de sistemas informáticos. Estamos confundidos en cuanto a lo que sucede cuando los argumentos -s y -d se usan en la misma regla, como por ejemplo: iptables -A OUTPUT -s 10.7....
pregunta 11.11.2012 - 15:01
4
respuestas

RSA y autenticación cifrada

Los algoritmos simétricos, como AES, proporcionan modos como GCM que se pueden usar para el cifrado autenticado. Suponiendo que estoy usando RSA en lugar de AES, ¿todavía tiene sentido agregar verificaciones de autenticación basadas en HMAC a lo...
pregunta 06.12.2012 - 04:55
1
respuesta

Detener el secuestro de sesiones

Si te has dado cuenta, pongo "detener" en lugar de "prevenir" en el título porque quiero que mi aplicación PHP sea lo más segura posible. Me pregunto si alguien tiene mejores formas de evitar el secuestro de sesiones que lo que ya tengo. Me gust...
pregunta 18.11.2012 - 02:19
4
respuestas

VPNs IPSec y claves simétricas

Cuando se trata de VPN basadas en IPSec, entiendo que hay un pequeño "problema" con el intercambio de claves simétricas. Obviamente, no puede enviar las claves a través de la VPN, ya que se utilizan para garantizar la confidencialidad de la info...
pregunta 03.11.2012 - 22:00
2
respuestas

Inyección de comandos de la plataforma Windows

Digamos que hay un sitio que es vulnerable a la entrada del usuario. Por ejemplo, los usuarios pueden hacer ping a una IP especificada. Dado que el sitio es vulnerable a la inyección del comando Os, tanto un usuario como una dirección IP é...
pregunta 27.12.2012 - 14:56
2
respuestas

¿Aplicaciones de Android que acceden a la configuración de DNS?

Tengo mi dispositivo Android rooteado, y solo una aplicación RootTool one (que es bastante popular y me parece digna de confianza, y que uso para modificar el teléfono) con acceso root. Y recuerdo haber configurado correctamente la configuraci...
pregunta 31.10.2012 - 11:09
4
respuestas

¿Un certificado renovado abre mensajes antiguos?

Tengo un certificado digital que utilizo para intercambiar mensajes con compañeros, la fecha de caducidad de mi certificado vence el próximo año, supongo que renuevo este certificado antes de que caduque, ¿podré abrir los mensajes recibidos firm...
pregunta 18.12.2012 - 14:37
1
respuesta

mecanismos de distribución para CRLs

De la X.509 RFC : DistributionPoint ::= SEQUENCE { distributionPoint [0] DistributionPointName OPTIONAL, reasons [1] ReasonFlags OPTIONAL, cRLIssuer [2] GeneralNames OPTIONAL } D...
pregunta 11.11.2012 - 20:20