Todas las preguntas

2
respuestas

Asegurando Docker y LXC

El concepto presentado por Docker y LXC parece ser, desde una perspectiva de seguridad, un movimiento en la dirección correcta. ¿Miedo a un MySQL de día cero? Ejecútelo en un contenedor Docker y no podrá causar daños al sistema operativo del hos...
pregunta 01.04.2014 - 09:30
1
respuesta

¿Cómo verificar si el firmware de mi memoria USB se puede reescribir a través del puerto USB?

¿Cómo puedo saber en Linux (o de otro modo) si el firmware de mi unidad flash USB se puede reescribir usando el puerto USB (al colocarlo en un puerto USB)? P.ej. Para un barato EMTEC 16GB. Estaba pensando en usar udevadm monitor , pero...
pregunta 04.05.2015 - 11:10
3
respuestas

¿Por qué se prefiere el patrón de token del sincronizador sobre el encabezado de origen para evitar CSRF?

Soy muy consciente del concepto de CSRF, y creo que también soy consciente de las posibles posibilidades de protección, tal como se describe en OWASP . Sin embargo, no estoy seguro de por qué el patrón del sincronizador parece ser preferido, si...
pregunta 09.06.2015 - 11:27
6
respuestas

¿Cómo puedo saber si la entrada del teclado de Google es segura para usar?

Quería enviar un mensaje que contenga algunos caracteres no latinos en mi teléfono Android. Cuando intenté cambiar el método de entrada del teclado, apareció una advertencia:    ATENCIÓN   Este método de entrada puede recopilar todo el te...
pregunta 18.02.2015 - 08:29
1
respuesta

Consecuencias de / etc / ssh / moduli comprometido

Hipotéticamente, ¿qué podría lograr un atacante si tiene una copia de /etc/ssh/moduli ?     
pregunta 12.10.2011 - 11:37
2
respuestas

XSS en un elemento de entrada con estilo = “mostrar: ninguno”

Suponga que solo se permiten comillas dobles proporcionadas por el usuario en una etiqueta input que tiene el atributo style establecido en display: none . Algo como esto: <input type="text" style="display: none;" val...
pregunta 02.04.2018 - 13:13
2
respuestas

Cómo funcionan los "punteros de pérdida" para omitir DEP / ASLR

Me preguntaba si alguien podría darme algunas pistas sobre cómo funcionan los "punteros con fugas" para eludir el funcionamiento de DEP / ASLR. Leí aquí :    La única forma de omitir de forma confiable DEP y ASLR es a través de un puntero   ...
pregunta 22.10.2012 - 20:55
3
respuestas

¿Qué debo saber antes de configurar Perfect Forward Secrecy?

PFS ha ganado atención en nuestro departamento de auditoría debido a su capacidad innata para limitan nuestra exposición si alguien roba nuestra clave privada . ¿Qué errores o errores comunes debo tener en cuenta antes de implementar esto?...
pregunta 29.09.2011 - 05:17
7
respuestas

¿No son los administradores de contraseñas todavía increíblemente riesgosos?

Comprendo la utilidad de hacer que una aplicación recuerde un montón de contraseñas largas y aleatorias, pero todo lo que necesitas es una estafa de phishing o un keylogger bien colocados y obtienen todas las claves del reino. ¿Ha habido algú...
pregunta 23.06.2014 - 20:24
1
respuesta

¿Puede la tarjeta SD ser un vector de un ataque tipo BadUSB cuando se usa con un lector USB?

El firmware de una unidad flash USB puede reescribirse maliciosamente para que aparezca como un dispositivo malicioso (como un teclado, una tarjeta de red, etc.). Dado que varios tipos diferentes de dispositivos pueden conectarse simultáneamente...
pregunta 02.01.2016 - 19:46