Todas las preguntas

1
respuesta

¿Solo otorga permisos de ejecución a un binario de Linux (impedir inspección)?

Estoy escribiendo una tarea para un curso de seguridad, y estoy tratando de crear un ejecutable con el que los estudiantes puedan interactuar (es decir, ejecutar), pero no inspeccionar. En particular, lo que me gustaría es que puedan ejecutar el...
pregunta 11.11.2015 - 05:10
1
respuesta

¿Este código es vulnerable a los ataques basados en DOM?

Estamos desarrollando un código para una aplicación web de Banca. Queremos asegurarnos de que el código sea seguro y dado que estamos utilizando una gran cantidad de código javascript, estamos preocupados por la posibilidad de que surja alguna p...
pregunta 10.11.2015 - 23:56
1
respuesta

Probando la vulnerabilidad de Poodle TLS con OpenSSL en C ++

Estoy escribiendo una herramienta de línea de comandos para pruebas de vulnerabilidad SSL / TLS y hasta ahora pude implementar pruebas para todas las vulnerabilidades que necesito, excepto Poodle TLS. ¿Hay alguna forma en que pueda utilizar la b...
pregunta 16.11.2015 - 21:18
3
respuestas

¿No confía en el cliente?

Soy un desarrollador web y he estado tratando de aprender un poco acerca de la seguridad, y lo que parece ser el principal principal es confiar en el cliente lo menos posible. ¿Es esta una idea correcta? ¿Para qué situaciones no cubriría la regl...
pregunta 12.11.2015 - 23:26
1
respuesta

¿Por qué no se permiten conexiones de contenido mixto en localhost?

Recientemente tuve que rehacer algo en el trabajo. Se trataba de un servlet en Tomcat que aceptaba solicitudes de usuarios externos (Conexión A), que a su vez se conectaban a través de SOAP a un Servicio web en la misma caja (Conexión B). Si la...
pregunta 06.11.2015 - 14:49
1
respuesta

Cómo lograr la autenticación mediante criptografía simétrica

Aquí , la autenticación de mensajes se define como    Un MAC autentica un mensaje. Si Alicia ve un mensaje y un MAC y   conoce la clave secreta asociada, ella puede verificar que el MAC fue   producido por un director que conoce la clave hac...
pregunta 10.11.2015 - 19:13
1
respuesta

En el contexto de firmas electrónicas avanzadas, ¿qué significa "control exclusivo"?

Para satisfacer las condiciones para una firma electrónica avanzada o calificada , el El poder de firmar debe permanecer bajo el "control exclusivo" del firmante. ¿Puede alguien proporcionar ejemplos concretos de lo que esto significa? En nu...
pregunta 17.11.2015 - 14:00
1
respuesta

Diferencias entre la solicitud de Burp y el navegador: tiene diferentes respuestas

Así que me pusieron en un compromiso durante la última semana y encontré un XSS potencial al usar el intruso / repetidor de Burp. Sin embargo, lo extraño que noté fue que la respuesta en Burp es diferente a cuando lo solicito en el navegador (Fi...
pregunta 19.02.2016 - 15:09
1
respuesta

SOP para ataque de inyección SQL

¿Qué debería (o) cómo debe (o) seguir un controlador de incidentes cuando se informa de un ataque de inyección de SQL? Respuesta inicial Análisis Acción Apuntar a hacer una guía de procedimientos para seguir por mí y por mi equipo. Br...
pregunta 11.11.2015 - 17:35
1
respuesta

Cómo obtener más información sobre las Desconexiones de la capa de seguridad de TermDD (Evento 56)

En mi registro de eventos de administrador, veo los siguientes errores:    La capa de seguridad de Terminal Server detectó un error en el protocolo   Stream y ha desconectado al cliente. IP del cliente: XXX.XXX.XXX.XXX A veces veo IP aqu...
pregunta 22.02.2016 - 19:47