Todas las preguntas

2
respuestas

Privilege Escalation Wordpress

Tengo acceso a un blog de Wordpress y quiero leer el directorio / root del servidor que pertenece al usuario "root" y no a "www-data". También conozco su contraseña, pero no puedo abrir una shell interactiva para que se me pregunte sobre esa inf...
pregunta 25.03.2018 - 14:00
0
respuestas

¿Son seguros los datos arbitrarios / confiables de la tubería?

Actualmente estoy diseñando una solución donde un dispositivo sensible a la seguridad (ubicado en IP X.X.X.X) ejecutará el comando: socat -u tcp-l:9999,fork system:"touch /tmp/updatefile" & Una secuencia de comandos verificará la e...
pregunta 10.07.2018 - 12:50
0
respuestas

¿Cómo puedo detectar y rechazar las subidas de PDF potencialmente inseguras?

Desarrollamos una aplicación web que comenzará a aceptar cargas en pdf, que se almacenarán y distribuirán a otros usuarios. Pdfs parecen notablea < a href="https://blog.didierstevens.com/2010/03/29/escape-from-pdf/"> unsafe todavía. ¿Cómo pue...
pregunta 24.07.2018 - 10:39
0
respuestas

Emisión de tokens de acceso personal para mis API

Tengo un sitio de intranet, alojado localmente dentro de mi organización. El mismo sitio también expone algunos datos a través de varios servicios web. Está escrito utilizando ASP.NET MVC 5 y WebAPI 2. En este momento, los usuarios pueden ini...
pregunta 16.07.2018 - 15:57
1
respuesta

Reemplazo de LSB y su efecto en el histograma en escala de grises

Utilicé este para incrustar algunos datos de texto en una imagen en escala de grises, Luego comparé los histogramas original y stego en Matlab usando la función imhist. Puede ver ambos en ellos a continuación: ¿Puede alguien explicarme qué...
pregunta 28.12.2017 - 13:50
0
respuestas

Conjunto mínimo de funciones de ACS para proteger dispositivos PCIe remotos

Según una publicación de blog de Google , Google ha he estado experimentando con proporcionar acceso sin formato a dispositivos PCIe en un entorno remoto. Se dispusieron a descubrir qué funciones del Servicio de control de acceso (ACS, consulte...
pregunta 21.07.2018 - 00:56
0
respuestas

Intel SGX - Certificación remota

Actualmente estoy leyendo sobre el SGX de Intel, especialmente la parte de certificación remota. Tengo una pregunta sobre este tema. Consideremos el siguiente protocolo: Enclave A y B hacen atestación remota. Cada uno de ellos genera un pa...
pregunta 13.01.2018 - 15:26
0
respuestas

Almacenamiento de certificados inalámbricos en un TPM

Dentro de mi organización se nos pide que proporcionemos una experiencia inalámbrica segura pero perfecta, por ejemplo. el usuario inicia sesión en el dispositivo Windows y se conecta automáticamente a la red corporativa a través de la red inalá...
pregunta 04.01.2018 - 15:30
0
respuestas

Diseño del sistema de control de acceso a la aplicación web

Tengo problemas para encontrar una manera escalable de crear un sistema de control de acceso que siga las mejores prácticas y pueda escalar bien. He analizado varios enfoques como RBAC y ABAC. Para los casos de uso que me preocupan, RBAC no p...
pregunta 12.01.2018 - 00:55
0
respuestas

¿Cómo hubiera protegido Equifax el cifrado en reposo?

Sigo viendo declaraciones como esta:    Sin un conocimiento completo de quién es el "culpable": el punto principal es que la información debe cifrarse en reposo, y cualquier acceso a una aplicación / servicio / usuario se descifra como parte...
pregunta 14.01.2018 - 07:32