Todas las preguntas

1
respuesta

¿Las subclaves están completas en gnupg?

Entiendo los beneficios de administración y seguridad de claves al usar subclaves. Sin embargo, no estoy seguro de si las subclaves son claves parciales con limitaciones o claves de pleno derecho (al igual que la clave principal). Tanto la clave...
pregunta 29.11.2016 - 08:51
1
respuesta

¿Cómo confía en que su desarrollador sea competente en materia de seguridad? [cerrado]

Supongamos que desea contratar a un desarrollador para que se ocupe de una parte de un proyecto en el que no tiene experiencia. ¿Cómo puedes confiar en que él sabe lo que está haciendo, ya que no tienes idea de lo que está haciendo? Sé q...
pregunta 06.12.2016 - 20:27
2
respuestas

¿Es posible atacar los llaveros de los automóviles con dispositivos de RF normales?

Espero que la mayoría de los autos de menos entrada estén usando códigos de balanceo para mejorar la seguridad entre el llavero y el auto. ¿Es posible interceptar esta comunicación usando un dispositivo como HackRF? ¿Podemos interrumpir la se...
pregunta 14.01.2017 - 21:16
1
respuesta

WPS PBC Security

En mi enrutador tengo un botón WPS (PBC) que permite que cualquier persona se conecte durante un breve período de tiempo. No hay un PIN de 4 números en el enrutador o en el manual de instrucciones, y tampoco puedo encontrar ningún rastro en l...
pregunta 24.11.2016 - 16:45
2
respuestas

Usando JTWs en la implementación de OAuth

Actualmente estoy creando una api para que una aplicación se comunique. Los puntos finales de API estarán protegidos, por lo que me gustaría usar un flujo de OAuth con JWT para la seguridad. Mi flujo será algo como esto: Recibir y validar la...
pregunta 23.11.2016 - 00:20
2
respuestas

¿Hay un RCE PoC para el CVE-2012-0002 / MS12-020?

Recientemente he examinado un poco la vulnerabilidad de la vulnerabilidad CVE-2012-0002 / MS12-020 de MS, lanzada en 2012. En marzo de 2012, Symantec publicó una captura de pantalla de un supuesto RCE PoC para la vulnerabilidad, pero hoy to...
pregunta 24.11.2016 - 17:23
2
respuestas

Detectar un host en mi red que está realizando raspado web en sistemas externos

Recientemente (a través de una compañía externa), me llamó la atención que un host en mi LAN interna podría estar realizando una actividad de raspado web contra los servidores web de esa compañía externa. Debido a esta actividad, la empresa exte...
pregunta 29.11.2016 - 18:23
1
respuesta

¿Existe algún mecanismo para precargar la fijación de claves públicas HTTP?

Para HTTP Strict Transport Security ( HSTS ), hay una lista de precarga, que los propietarios del sitio pueden enviar a su sitio a una lista de nombres de dominio con los que los proveedores de navegadores envían sus navegadores....
pregunta 24.11.2016 - 20:16
2
respuestas

.NET espera archivos csv, ¿qué sucede si recibe un archivo malicioso?

Trabajo en un entorno empresarial en pequeñas aplicaciones personalizadas que leen archivos de datos (generalmente CSV) e integran los datos en los sistemas de software de contabilidad. Me he encontrado con una situación en la que hay un servido...
pregunta 22.11.2016 - 18:29
2
respuestas

¿Existe algún riesgo en hacerse amigo de cuentas falsas en Facebook?

Soy bastante activo en varios grupos de Facebook y recibo un puñado de solicitudes de amigos de cuentas falsas obvias todos los días. Por lo general, estos perfiles parecen pertenecer a mujeres jóvenes y bonitas que se vinculan a algún sitio en...
pregunta 26.11.2016 - 12:57