Todas las preguntas

1
respuesta

¿Cómo funciona realmente el ataque de ChopChop contra WEP?

Según entiendo, el ataque de ChopChop contra WEP, cuyo objetivo es descifrar un paquete sin necesidad de conocer la clave WEP, es el siguiente: Primero, el atacante toma un mensaje de texto cifrado de la secuencia de RF, dirigido al AP objeti...
pregunta 16.11.2014 - 13:46
1
respuesta

Información de contacto del sistema autónomo descargable

Cuando está bajo un ataque (de seguridad), puede ser útil que la víctima identifique primero la IP de origen y luego se ponga en contacto con el ISP ofensor. Parece que hay muchas herramientas para la parte donde se puede asignar una IP a un ASN...
pregunta 16.04.2015 - 19:01
2
respuestas

BTLE emparejamiento: ¿De dónde viene el código?

Al intentar vincular 2 dispositivos Bluetooth LE (por ejemplo, 2 iPhones), aparece una ventana emergente que requiere ingresar un código que se muestra en el otro dispositivo. Soy consciente del concepto de autenticación fuera de banda y por qué...
pregunta 17.11.2014 - 13:19
1
respuesta

¿Cuáles son las implicaciones de usar OAUTH? ¿Los positivos superan a los negativos? [cerrado]

OAUTH parece ser una buena idea cuando se trata de ayudar a las personas a autenticarse, reduce el número de contraseñas que se deben recordar y, en general, facilita la fricción de la incorporación. Sin embargo, esto significaría que una vez qu...
pregunta 03.04.2015 - 18:53
1
respuesta

¿Es más seguro usar un formulario HTML en lugar de una ventana emergente de javascript?

Suponiendo que ambos usan autenticación de sesión, validación de token y https forzado: ¿Existe alguna diferencia en la seguridad entre el envío de datos a través de una ventana emergente JS < > ajax endpoint, y un formulario de página...
pregunta 18.10.2014 - 17:41
1
respuesta

En el exploit de desbordamiento de búfer, 0x20 (carácter de espacio) no aparece en la memoria y se reemplaza por null

La situación: Actualmente estoy trabajando en shellcode (modifiqué el código de ensamblaje de Project Shellcode) que ejecuta "cmd.exe / c calc.exe". El shellcode en sí funciona bien. Sin embargo, cuando uso el código de shell durante una explo...
pregunta 20.10.2014 - 16:58
3
respuestas

¿Poner en cuarentena o agregar exclusión por elementos maliciosos?

Estoy teniendo tantos problemas con mi laptop. Tengo 8 elementos maliciosos detectados y 4445 elementos no maliciosos detectados. ¿Es mejor poner en cuarentena o agregar exclusión? No estoy seguro de qué significa agregar exclusión.     
pregunta 14.11.2014 - 19:04
1
respuesta

¿Cómo veo una lista de vulnerabilidades conocidas de ejecución de código arbitrario de windows xp no parcheadas? [duplicar]

Sé que hay una base de datos secunia y cve.mitre y ms kb pero no pude encontrar una manera de filtrar los resultados solo para el sistema operativo "windows xp" (o servidor 2003, comparten casi el mismo código) con impacto "arbitrario Ejecució...
pregunta 24.11.2014 - 14:23
1
respuesta

Uso de cookies para la autenticación entre dominios

Tengo una aplicación web 1 que haría la autenticación del usuario. Después de eso quiero reenviar la solicitud a otra aplicación web 2. Ahora la aplicación web 1 generará un código hash que puedo autenticar en la aplicación 2 y estar seguro de q...
pregunta 06.11.2014 - 13:46
2
respuestas

¿La ACL predeterminada en Linux es una falla de seguridad?

Actualmente estoy aprendiendo el sistema Linux y tengo una pregunta sobre la ACL de Linux predeterminada. En mi máquina virtual, todos los archivos creados se configuran con los permisos predeterminados de la siguiente manera: -rw- rw- r--...
pregunta 17.11.2014 - 23:00