Todas las preguntas

1
respuesta

KPTI - Meltdown - PoC Analysis

Basado en este PoC: enlace Veo que hay cuatro filas de salida, la segunda son dos bytes de dirección de sys_read. ¿Cuál es el primero? ¿Sería la tercera fila sys_write? Hice algunos cálculos en mi computadora portátil con Kernel 4....
pregunta 03.01.2018 - 20:00
1
respuesta

¿Son las VPN que exponen la identificación del dispositivo un riesgo de seguridad?

Esta es la primera vez que estoy usando una VPN en mi dispositivo Android de valores. Compré VPN Unlimited principalmente porque estaba en venta y sin evaluando productos de la competencia Estaba jugando con él y enmascara bien la IP extern...
pregunta 04.01.2018 - 11:04
1
respuesta

seguridad BLE 5.0 vs. 4.2

¿Hay alguna mejora / diferencia importante en los requisitos / controles de seguridad BLE en la especificación BLE 5.0 en comparación con la especificación BLE 4.2? Revisé los bits BLE en la enorme especificación central de Bluetooth 5.0, per...
pregunta 05.01.2018 - 08:21
1
respuesta

Aplicaciones oficiales OpenID Connect / OAuth 2.0 y "falsas"

Mi pregunta se refiere principalmente a OpenID Connect, pero también se puede aplicar a OAuth 2.0. Cuando se trata de un cliente de OpenID Connect que realiza el baile de "autorización" con el proveedor de OpenID Connect, el cliente envía su...
pregunta 07.01.2018 - 21:24
1
respuesta

Quiero pasar una contraseña encriptada a otro programa para descifrar

Estoy intentando hacer algo similar a this o this . He logrado dividir la segunda publicación en dos archivos jar. Quiero poder usar una línea de comandos, pasarle una contraseña y generar una contraseña cifrada. Este es el primer paso (qu...
pregunta 05.01.2018 - 19:03
3
respuestas

¿Por qué se usa Linux por seguridad? [duplicar]

Como curso de mi escuela, estoy empezando a estudiar Seguridad de la Información. Y tengo que usar GNU Linux OS usando VMWare. Mis preguntas son: ¿Por qué necesito usar una distribución de Linux que no sea el sistema operativo Windows? E...
pregunta 07.01.2018 - 04:19
1
respuesta

Correo electrónico de phishing con parámetros de URL codificados

Recibí un correo electrónico de phishing con el siguiente formato:    hxxp: // <% legitSite% > / ~! @% 23 $% 25% 5e & () _ + ~! @% 23 $% 25% 5e & () + ~! @% 23 $% 25% 5e & * () + ~! @% 23 $% 25% 5e & () _ + ~! @% 23...
pregunta 12.01.2018 - 01:45
1
respuesta

¿Qué hace a los servidores vulnerables al ataque de la amenaza de Oracle (ROBOT) de Bleichenbacher?

¿El servidor es vulnerable si admite cifrados de intercambio de claves RSA? ¿Puede el servidor seguir siendo vulnerable si se está ejecutando en un software de proveedor sin parche pero no admite cifrados de intercambio de claves RSA? Despu...
pregunta 11.01.2018 - 12:25
1
respuesta

¿Hay una forma estática de descubrir todas las solicitudes de HTTP hechas por una aplicación de Android?

Imagina el siguiente escenario: Quiero comprobar qué tan segura es una aplicación de Android Tengo acceso a su código fuente Sospecho que se está pasando información confidencial a través de Http en lugar de Https en algunas funciones...
pregunta 10.01.2018 - 11:19
1
respuesta

¿Existe un archivo agregado de seguimiento de seguridad para el servidor Ubuntu como el que tiene Debian?

Debian tiene un archivo JSON que contiene todos los CVE < - > Mapa de versiones de paquetes fijos. Enlace: enlace ¿Tiene Ubuntu algo similar?     
pregunta 17.06.2018 - 14:50