Todas las preguntas

1
respuesta

¿Podemos unirnos a una tabla en esta Referencia de objetos de Ruby on Rails Direct?

Estoy tratando de inyectar una aplicación RoR ... He encontrado un comando agradable que me permitirá eliminar cosas sin marcar ... pero el problema es que no es un problema, es un punto muy importante, por lo que es un ¿El problema es que de to...
pregunta 04.03.2015 - 16:12
2
respuestas

¿Cómo suelen realizar las personas las auditorías de seguridad de los firewalls?

En mis días como pentester, solíamos usar herramientas como Nipper, combinadas con el análisis manual, para realizar auditorías de configuraciones de firewall. Sin embargo, en mi empresa actual tenemos muchos firewalls y dispositivos de red dife...
pregunta 18.03.2015 - 03:01
3
respuestas

¿Cómo pueden Alicia y Bob probar que comparten un archivo?

Carl le pregunta a Alice y Bob si tienen un archivo f tal que para un criptográfico seguro Función hash h , h(f) = K . Ambos afirman tener f , pero no pueden mostrar el archivo. Carl no les cree. Puede hacerle más pr...
pregunta 17.03.2015 - 21:36
2
respuestas

¿Se requiere HTTPS para el cumplimiento de PCI cuando se descargan parches de software de escritorio, si no se transmite la PII y el contenido se firma digitalmente + se verifica?

Tenemos una aplicación de escritorio que descarga contenido de parches a través de HTTP. El contenido está firmado y verificado digitalmente por el software del cliente después de la descarga. ¿Se requiere HTTPS para lograr el cumplimiento de...
pregunta 11.03.2015 - 06:18
1
respuesta

¿CloudKit o iCloud son adecuados para almacenar PII?

iCloud es la tecnología de almacenamiento de Apple que copia datos de un iPhone y los comparte con cualquier otro dispositivo. CloudKit es una tecnología similar que permite (por lo que puedo decir) la sincronización parcial de esos datos ent...
pregunta 15.03.2015 - 14:34
1
respuesta

Desbordamiento de búfer y segmentos

Sé que al sobrescribir la dirección de retorno en un programa vulnerable podemos cambiar el desplazamiento de la siguiente instrucción y hacer que apunte a nuestro búfer inyectado. pero este búfer está en el segmento de la pila y el desplazamien...
pregunta 15.03.2015 - 16:30
1
respuesta

¿Es común que todas las unidades de disco duro / USB sean accesibles para todos en una red?

Todas las PC pueden asignarse a las unidades de disco duro / USB de otra PC en la red donde trabajo. Cuando me di cuenta de esto, pensé que era extraño. Todo lo que hay que hacer es acceder al botón (Inicio) y luego escribir \ComputerName\C$...
pregunta 10.03.2015 - 02:23
2
respuestas

"Reconstruir" el firmware en el enrutador

¿Es posible reconstruir / hacer firmware para un enrutador con una puerta trasera para los atacantes? Quiero decir, si los atacantes tienen acceso a un enrutador doméstico y crean un nuevo firmware con puerta trasera en caso de que cambie la con...
pregunta 14.03.2015 - 20:11
4
respuestas

SMS sospechosos recibidos en la navegación seleccionada

Recibo varios mensajes de texto sospechosos con enlaces que me dicen que he solicitado la suscripción a sus servicios (que no tengo) y me pide que confirme la suscripción. Estos SMS aparecen solo cuando visito algunos sitios seleccionados en...
pregunta 09.03.2015 - 22:24
1
respuesta

¿Qué beneficio ofrece la configuración de IE "Bloquear imágenes no seguras con otro contenido mixto"?

Internet Explorer tiene la configuración de seguridad que se muestra en la siguiente captura de pantalla. Segúntengoentendido,las"imágenes no seguras" son imágenes que no se transmiten a través de HTTPS. Tengo curiosidad por saber por qué...
pregunta 11.03.2015 - 19:22