Todas las preguntas

1
respuesta

¿Cómo evitar que el navegador genere contenido malicioso si se piratea una solicitud o respuesta?

Actualmente estamos trabajando en las correcciones de seguridad de OWASP e identificamos un escenario de ataque para el que estamos tratando de encontrar una posible solución: El usuario ingresa una solicitud HTTP válida a nuestra aplicación...
pregunta 10.02.2015 - 11:08
3
respuestas

Alcance de la evaluación de riesgos y activos críticos

Hemos comenzado a implementar SGSI en nuestra organización. El ámbito de aplicación es el departamento de TI y todos los usuarios de la empresa que están conectados a nuestra WAN. pero nuestro alcance de evaluación de riesgos es solo el centro d...
pregunta 11.02.2015 - 18:03
1
respuesta

¿Cómo se puede usar el ataque de sybil en un sistema P2P que implementa DHT?

Estaba leyendo sobre el ataque de Sybil y no tengo claro algunos detalles.    Después de convertirse en parte de la red de igual a igual, el adversario puede   Entonces escucha las comunicaciones o actúa maliciosamente. Por enmascaramiento...
pregunta 05.02.2015 - 08:33
3
respuestas

¿La finalización automática constituye un problema de seguridad?

Sé que cuando complete formularios con la dirección y el correo electrónico, intentará completar automáticamente el resto de la información. ¿Es posible incluir más campos ocultos en la página para obtener más información con la función de autoc...
pregunta 04.02.2015 - 00:18
2
respuestas

combinación de RSA y AES en una situación fuera de línea

Necesito solicitar y recibir datos de forma segura de un servidor. El cliente tiene la clave pública RSA y el servidor tiene la clave privada RSA. Así que estoy generando una clave aleatoria para el cifrado AES-128 / CBC y cifrando mis datos uti...
pregunta 06.02.2015 - 09:16
2
respuestas

Determine si está comprimido o encriptado [cerrado]

Tengo un montón de datos de red y me gustaría determinar si está 1) encriptado o 2) comprimido. Dudo que sean ambas, pero el potencial existe. Si asumo que los encabezados de compresión tradicionales se eliminan (evitando que simplemente ejecute...
pregunta 10.02.2015 - 00:02
1
respuesta

Ley de comprobadores de aplicaciones web independientes en caso de incumplimiento después de escaneo [cerrado]

Si tuviera que hacer una prueba de la aplicación web en un sitio de una empresa y no descubrí algo y la empresa se violada a través de la aplicación que probé, ¿qué podría volver a tener? ¿Cómo podría protegerme legalmente?     
pregunta 18.02.2015 - 20:01
1
respuesta

¿Qué significa el archivo verificado en Windows? ¿Y garantiza archivos relacionados?

A menudo, cuando ejecuto un archivo .exe en Windows, aparece un pequeño cuadro que muestra que el archivo es de un editor verificado (por ejemplo, Microsoft) o en otro caso, un editor desconocido. Sé que el cifrado de clave pública puede gara...
pregunta 21.09.2014 - 13:59
2
respuestas

¿Cómo puede un atacante acceder a un sistema con una dirección IP privada? [cerrado]

Estoy confundido acerca de este concepto si se asigna una IP pública a mi enrutador y mi sistema tiene una dirección IP privada, cómo un atacante puede acceder a mi sistema o puede usar mi sistema como BOT. Es un escenario común cuando hacemos c...
pregunta 11.02.2015 - 13:17
3
respuestas

Entendiendo el SOP en múltiples pestañas

Estoy leyendo otra respuesta en este sitio web. Dice:    Suponga que ha iniciado sesión en Facebook y visite un sitio web malicioso en   Otra pestaña del navegador. Sin la misma política de origen JavaScript en ese   sitio web podría hac...
pregunta 08.02.2015 - 22:30