Todas las preguntas

1
respuesta

Protecciones de desbordamiento de búfer en biblioteca personalizada

¿Es necesario compilar una biblioteca personalizada afectada por un desbordamiento de búfer con protecciones incluso si está vinculada a un ejecutable que ya tiene protecciones?     
pregunta 20.10.2018 - 09:24
1
respuesta

¿S / MIME proporciona medios para propagar la revocación de un certificado?

¿Se puede adjuntar a un correo electrónico un certificado de revocación para un certificado X.509 anterior además de un certificado de reemplazo de tal manera que el usuario cliente no tenga que intervenir manualmente? ¿O la CA respectiva tendrí...
pregunta 08.02.2013 - 16:03
2
respuestas

¿Es posible ejecutar un archivo o código local desde cURL?

Me pregunto si es posible ejecutar código bash o un archivo local desde cURL, es decir, usando la siguiente sintaxis: curl "local file" Estaba buscando posibles soluciones y descubrí que para leer los archivos locales del sistema se puede h...
pregunta 01.11.2018 - 14:41
3
respuestas

¿Las vulnerabilidades de WordPress son importantes en la intranet?

Mi empresa está considerando usar WordPress como una plataforma interna de blogs. Se instalaría en un servidor al que solo se puede acceder desde nuestra intranet, sin exposición al mundo exterior. Solo se usaría como página de noticias, con tod...
pregunta 27.09.2018 - 07:20
1
respuesta

¿Cómo los sistemas automatizados almacenan sus claves de forma segura?

Al igual que con muchos sistemas (principalmente sitios web), hay componentes automáticos que se ejecutan en un servidor y no están basados en usuarios (como crons) que no tienen la oportunidad de que una persona real ingrese una contraseña secr...
pregunta 14.01.2013 - 21:48
3
respuestas

Alternativas a la recuperación de contraseña común

Wired escribió un artículo recientemente sobre la tecnología superior falla en 2012 y para sorpresa, la contraseña estaba en la lista, más específicamente la forma en que un usuario puede recuperar sus contraseñas. ¿Cuáles son algunas alter...
pregunta 27.12.2012 - 18:37
1
respuesta

¿cuál es la diferencia entre virus, gusanos, troyanos y otros programas maliciosos [cerrado]

Al analizar las preguntas sobre seguridad de TI, descubrí que no hay una respuesta que cubra esta pregunta en profundidad. Soy consciente de la respuesta y solo espero ver algo detallado sobre: principales diferencias tendencias en el t...
pregunta 17.12.2012 - 02:00
1
respuesta

¿Se ha utilizado alguna vez el par de llaves maestras en OpenPGP para el cifrado, o simplemente se está firmando?

He estado leyendo esta página sobre subclaves y me sorprendió leer que "GnuPG en realidad usa una clave de solo firma como la llave maestra ". Puedo entender cómo fue este el caso cuando DSA era el valor predeterminado (al menos para GPG) para...
pregunta 16.01.2013 - 08:52
2
respuestas

Linux kernel 3.2 syscalls

Solo intento obtener las instrucciones del ensamblador para < __ execve > del código a continuación porque quiero construir la lista de códigos de operación de generación de shell: #include <stdio.h> int main() { char *happy[2...
pregunta 20.01.2013 - 09:42
3
respuestas

Archivo extraño llamado Aview.exe - WinClient

Hoy acabo de descubrir algunos archivos extraños en mi PC con Win 7. Estaba navegando a través de las Reglas de entrada del Firewall de Windows y vi dos reglas ACEPTAR para un programa, Aview.exe. Se encuentra en C: \ Users \ Administrator \ TE...
pregunta 25.12.2012 - 15:17