Todas las preguntas

1
respuesta

¿Es posible SAQ A-EP en un servidor web compartido?

Nuestro proveedor es un servidor web compartido, por lo tanto, no tenemos ningún control sobre el software, el firewall o los registros. Teniendo en cuenta los siguientes requisitos, me preguntaba si alguien sabía si era posible.    Requis...
pregunta 14.12.2017 - 14:49
1
respuesta

Poner secretos en un enclave

La forma en que una máquina cliente puede poner secretos en el servidor habilitado para sgx que protege del hombre en el medio considerando que el servidor es malicioso y también leí en algún lugar de Internet que no debería crear secretos en el...
pregunta 09.12.2017 - 04:58
2
respuestas

¿Es esta técnica una forma segura de confirmar los detalles de la cuenta bancaria de un usuario, sin requerir que proporcionen sus credenciales?

Hay muchos servicios financieros que pueden verificar la cuenta bancaria de un usuario solicitando su nombre de usuario y contraseña e iniciando sesión en su nombre. Algunos ejemplos son Coinbase y TransferWise . Se me ha ocurrido una form...
pregunta 08.12.2017 - 18:48
1
respuesta

Preguntas de seguridad SQL

El CISO de mi empresa actualmente está ausente y, como gerente de TI, se me ha pedido que envíe algunas preguntas de seguridad a una empresa que espera implementar una base de datos SQL para administrar salarios, pedidos, etc. Tengo muy poca...
pregunta 19.11.2017 - 22:00
1
respuesta

Software empresarial en el que las versiones posteriores tienen una vulnerabilidad de seguridad

Escenario: se le presenta un CVN que detalla que una parte del software común que ejecuta con privilegios de root tiene una vulnerabilidad que le permite a un usuario sin privilegios crear o sobrescribir cualquier archivo, incluidos los archivos...
pregunta 03.12.2017 - 18:56
1
respuesta

¿Límite en las líneas de módulo en el archivo OpenSSH / etc / ssh / moduli?

Entiendo que el servidor OpenSSH busca en /etc/ssh/moduli y selecciona un módulo al azar para cada intercambio de grupo de Diffie-Hellman. Lo que me pregunto es si existe un límite práctico sobre cuántas líneas de módulo puede haber en es...
pregunta 18.11.2017 - 20:38
1
respuesta

Ingeniería inversa sgx ejecutable

¿Podría ser posible aplicar ingeniería inversa a un ejecutable de la aplicación intel sgx para obtener un texto significativo? En caso afirmativo, ¿cómo es seguro si un adversario dice que un administrador del sistema podría ver los detalles?  ...
pregunta 08.12.2017 - 15:56
1
respuesta

XSS encontrado en el sitio web de United Airlines

Strukt y Burelogic han encontrado un error XSS en United Airlines (artículo completo aquí) . Aparentemente estaban usando esto para protegerse de XSS:    Básicamente, el código anula las funciones nativas alert() , confirm() ,...
pregunta 19.11.2017 - 10:29
1
respuesta

¿El tipo de USB c es vulnerable a BadUSB?

Considere la nueva unidad flash SanDisk ultra dual type c. ¿Sería más seguro una vez que las computadoras comiencen a tener puertos tipo c?     
pregunta 22.11.2017 - 14:12
1
respuesta

Desafío de CTF por desbordamiento de búfer

Tengo problemas para resolver un desafío que requiere el uso de un desbordamiento de búfer para sobrescribir la dirección de retorno y llamar a otra función que proporciona un shell. El programa solicita al usuario una entrada, que puede utiliza...
pregunta 16.04.2018 - 16:29