Todas las preguntas

3
respuestas

¿Cómo eliminar los rootkits / bootkits MBR?

¿Cómo los quito de los discos duros internos y memorias USB? ¿Pueden infectar las tarjetas MicroSD también o cualquier otra cosa? ¿DVD? cd? Oído, es posible hacerlo con un CD en vivo a través del formateo. ¿Cuáles son los mejores métodos?   ...
pregunta 18.07.2018 - 09:08
1
respuesta

¿Cómo la etiqueta de ancla (a) le permite hacer un XSS almacenado?

Estaba intentando obtener XSS pero la entrada de validación del sitio y, cuando ingresé a https://google.com , el sitio hizo esto: <a href="//google.com">https://www.google.com</a> así que traté de hacer esto:    javasc...
pregunta 15.07.2018 - 03:16
1
respuesta

¿Cuándo caducaría una firma de Authenticode?

Tengo curiosidad acerca de cómo Windows comprueba la firma Authenticode. Por ejemplo, firmaría test.exe Sé que si test.exe no tiene una firma TS (marca de tiempo) de una TSA (Timestamp Authority), la firma caducará después de la fecha y ho...
pregunta 02.08.2018 - 15:19
1
respuesta

Powershell dice que el propio script ps1 de microsoft no es seguro, ¿debo continuar con la ejecución del script?

Estoy intentando actualizar Powershell a la versión 5.1 que descargué directamente del sitio web de Microsoft. Las descargas están firmadas por Microsoft (aunque las firmas han caducado unos meses), pero cuando intento ejecutar el script, aparec...
pregunta 09.08.2018 - 22:25
2
respuestas

¿existe evidencia de que las "fórmulas de gravedad" de la vulnerabilidad de seguridad son más útiles que solo observarlas?

Existen algunas fórmulas para la evaluación de riesgos de vulnerabilidades de seguridad, como la fórmula DREAD (Daño, Reproducibilidad, Explotabilidad, Usuarios afectados, Detectabilidad: califique la vulnerabilidad de cada categoría en una esca...
pregunta 29.07.2018 - 00:52
1
respuesta

¿Tendría sentido si los portales WiFi también tuvieran una contraseña para conectarse a la wifi?

A menudo se dice que los hotspots abiertos públicos son peligrosos porque otros pueden escuchar. ¿Habría alguna diferencia si hubiera una contraseña conocida para iniciar sesión en la red, y luego un token / ticket / pago en el portal antes d...
pregunta 01.08.2018 - 15:58
2
respuestas

Integrar antivirus con un sandbox

Al leer la ¿Diferencia entre el antivirus y el sandbox? , surgí Con la idea de cómo integrar un sandbox con AV. Cuando la caja de arena analiza la muestra y encuentra que el malware, el antivirus automáticamente invoca y elimina el malware. ¿Có...
pregunta 07.05.2018 - 07:24
2
respuestas

¿Se puede usar ECDH con clave pública estática y parámetros?

Tengo el protocolo requerido para la privacidad. Por lo tanto, quiero usar criptografía híbrida. Basado en mi conocimiento, ECDH es rápido y seguro. Mi sistema consta de 3 componentes principales: un servidor, cliente y servidor de confianza 1...
pregunta 01.08.2018 - 19:30
1
respuesta

¿Qué tan seguro y privado es el caso en el que utiliza una aplicación silenciosa con una VPN en Android?

Entonces, ¿qué tan seguro y privado es el caso en el que usas una aplicación silenciosa con una VPN en Android? Esto es lo que estaba pensando, así que tengo dos teléfonos, uno sin una tarjeta SIM, simplemente cargado con aplicaciones cargada...
pregunta 23.05.2018 - 20:04
1
respuesta

¿Cómo se deben autenticar dos aplicaciones entre sí?

Me gustaría saber cuál sería la mejor estrategia para la autenticación entre dos aplicaciones que se ejecutan en diferentes lugares. Mi cliente de aplicaciones necesita llamar a la API Rest de un servidor, y solo hay unos pocos clientes que se c...
pregunta 16.05.2018 - 12:17