Todas las preguntas

1
respuesta

Implementando un token sin estado personalizado

Normalmente, usaría JWT cuando se requiere autenticación sin estado, pero estaba pensando en un sistema de token simple. Lo que creará un token mientras autentica a un usuario y luego lo almacena en una tabla SQL con cargas útiles adicionales y...
pregunta 31.05.2018 - 19:50
1
respuesta

owasp top 10 2017 automatización

Estoy trabajando en la automatización de la seguridad: revisando la aplicación web en busca de las 10 vulnerabilidades principales de OWASP. Me gustaría verificar los respectivos description , CWE-IDs , etc. y tomar decisiones automá...
pregunta 19.06.2018 - 11:51
1
respuesta

¿Cómo detectan los retransmisores de correo electrónico quién hizo clic en "Informar de correo no deseado" o "Informar como correo no deseado" en un correo electrónico?

¿Cómo un servicio de retransmisión de correo electrónico (como Monitor de campaña ) descubre cuál de mis destinatarios hizo clic en "Informar de la chatarra" o "Spam" en una ¿Correo electrónico de campaña (a medida que aparecen en un panel de c...
pregunta 22.08.2016 - 03:29
2
respuestas

Precauciones adecuadas al estudiar la actividad del malware de red oscura

Me gustaría dedicarme más al estudio de las actividades de Internet del mercado negro relacionadas con el malware. A menudo veo malware o kits específicos para la venta o servicios de ddos, etc. ¿Cómo hacen los investigadores para estudiar e...
pregunta 22.08.2016 - 16:07
1
respuesta

Con openssl, ¿por qué un archivo descifrado y re-cifrado difiere de la copia cifrada original?

Tengo una clave privada 2048 que puedo usar para descifrar 2056 bits de datos encriptados. Salgo de 128 bits de datos sin cifrar. He verificado que esta información es correcta. (No sé el comando de cifrado original). openssl rsautl -decrypt -...
pregunta 26.08.2016 - 12:29
2
respuestas

¿Teléfonos reacondicionados ... riesgosos?

Al menos en teoría, al comprar un teléfono restaurado, existe la posibilidad de que el teléfono haya sido modificado, en la misma línea que el phishing, para que parezca una instalación de inventario, hasta el "restablecimiento de fábrica" y tal...
pregunta 13.08.2016 - 12:11
5
respuestas

Evita la manipulación de los registros de un servicio

En un servicio sensible a la seguridad con las API REST, ¿cuál es la mejor manera de producir registros de auditoría resistentes a la manipulación indebida? Firmar cada entrada de registro es una posibilidad, pero eso no impide que un operado...
pregunta 29.08.2016 - 10:02
3
respuestas

¿Cómo realizar un desbordamiento de búfer en parámetros sin argumentos?

Soy nuevo en los ataques de desbordamiento de búfer y estoy tratando de hacer lo mismo en un código c de muestra que tengo. Tengo tres variables a, b y buffer. a y b tienen valores asignados a ellos en el propio código. buffer toma de form...
pregunta 14.08.2016 - 01:47
1
respuesta

¿Qué condiciones lo harían sentirse cómodo al ingresar su SSN?

Estoy realizando una investigación análoga sobre la recopilación de datos y sentí curiosidad por saber si una compañía le hizo un seguimiento pidiéndole a su SSN cuál sería la forma más segura y conveniente de enviarlos. Algunos pensamientos...
pregunta 05.08.2016 - 14:20
1
respuesta

Restrinja los conjuntos de cifrado dentro de versiones de protocolo específicas

Necesito deshabilitar los cifrados débiles dentro de una versión de protocolo débil, a saber TLS1.0, en un servidor Windows 2012 R2 que ejecute IIS. Entiendo que las suites de cifrado están vinculadas al protocolo, es decir, TLS_ECDHE_ECDSA_WITH...
pregunta 24.08.2016 - 11:33