Todas las preguntas

1
respuesta

¿Un archivo .exe.part ya puede haber causado daños?

Si en una máquina Windows, un programa antivirus ha encontrado un Win32: Rootkit en un archivo ...\Temp\...\xy.exe.part , ¿es posible que el archivo ya haya causado daños o no, dado que parece ser un archivo "incompleto"?     
pregunta 30.08.2013 - 11:28
1
respuesta

¿Tiene sentido difuminar un formato de archivo ASCII con mutadores que se meten con Unicode o String Case?

Estoy intentando borrar un formato de archivo ASCII. Específicamente, estoy definiendo algunas estructuras HTML5 / HTML para usarlas como archivo de definición para un fuzzer inteligente para borrar los navegadores web. Este fuzzer inteligente p...
pregunta 10.09.2013 - 09:44
3
respuestas

¿Qué tan seguro es sembrar PRNG con las secuencias de CSPRNG?

Antecedentes: Implementando un casino en línea, me gustaría usar una serie de PRNG con alto rendimiento, como MersenneTwisterFast . Sé que no es criptográficamente fuerte, pero es bastante impredecible cuando se usa con un valor inicial adec...
pregunta 26.02.2014 - 13:21
2
respuestas

¿Cómo puedo verificar que la firma de GPG es válida?

Estoy tratando de averiguar si hay una manera de estar 100% seguro de que una firma GPG es válida. No estoy completamente seguro de cómo funciona todo, o la terminología correcta, así que perdonen cualquier falta de comprensión. Estaba tratando...
pregunta 26.03.2014 - 01:14
1
respuesta

¿Cómo CVE-2013-4287 hace que Rubygems sea más vulnerable?

Recientemente escuché sobre CVE-2013-4287 , que puede causar denegación de servicio debido al consumo de CPU. Pero a principios de este año, asistí a Hacking with Gems que mostró todo tipo de cosas extrañas y maravillosas a pirata informát...
pregunta 10.09.2013 - 23:18
3
respuestas

¿Debo ser compatible con PCI?

Tenemos un sistema interno y estoy tratando de determinar si el sistema está dentro del alcance para los fines del cumplimiento de PCI-DSS. El sistema es completamente interno, no hay acceso público. El sistema contiene información del usuari...
pregunta 29.08.2013 - 08:44
1
respuesta

Generar CSR con 2 nombres de OU

Tengo que crear una aplicación que genere un CSR. Al generar una CSR debemos completar varios detalles como CN, OU, etc. El problema es que la Autoridad de Certificación a la que debo enviar mis nombres de CSR quiere 2 OU (Unidad Organizativa)....
pregunta 25.07.2013 - 05:22
1
respuesta

Seguridad de los RDP y del sistema host infectado

Actualmente utilizo muchas conexiones de escritorio remoto e incluso mRemoteNG y tengo curiosidad, ¿los registradores de claves y otras amenazas de seguridad tienen la capacidad de ver lo que escribo y hago en los RDP? ¿Pueden ellos volver a las...
pregunta 29.07.2013 - 21:05
2
respuestas

¿Este sistema de autenticación del servicio REST es seguro?

Tengo que implementar una autenticación basada en token para un servicio web RESTful. Esta es la primera vez que estoy implementando funciones de seguridad en un software, y esto es lo que tengo en mente por ahora: El cliente primero se aute...
pregunta 26.08.2013 - 08:41
1
respuesta

Wireshark detectando mensajes sospechosos a través del protocolo Jabber, dice que es de mi sitio web, ni idea de qué es

Estaba haciendo un escaneo de red en mi computadora con Wireshark y se me ocurrió algo muy sospechoso: encontré una secuencia con el protocolo jabber. No tengo un servidor Jabber configurado ni tengo ningún cliente de mensajería que esté usando....
pregunta 23.08.2013 - 23:36