Todas las preguntas

4
respuestas

¿Dónde encaja la autenticidad en la tríada de la CIA?

Considere una aplicación de chat donde un atacante puede enviar mensajes con el nombre de cualquier usuario. Esto obviamente viola la autenticidad del mensaje. Pero, ¿qué aspecto de CIA sería violado? La integridad me parece más cercana, pe...
pregunta 24.02.2018 - 17:27
2
respuestas

¿Hay alguna forma de evitar que los piratas informáticos utilicen cookies para evitar la verificación en dos pasos?

Tomemos como ejemplo los inicios de sesión de Steam / Google / FB / Microsoft / Twitter. Todos ellos ofrecen verificación en dos pasos a través del mensaje SMS. Digamos que el hacker no tiene acceso a mi teléfono. Pero él tiene acceso a mi co...
pregunta 26.03.2018 - 15:48
4
respuestas

Tor y el navegador regular uno al lado del otro. ¿Tiene sentido?

¿Puedo usar una sesión del navegador Tor y una sesión regular de Firefox una al lado de la otra sin corromper la seguridad de la sesión Tor? Por ejemplo, cuando descargo una nueva versión de Eclipse o cuando busco fragmentos de código, creo q...
pregunta 02.07.2013 - 18:28
4
respuestas

Consejos para una configuración segura de iptables para defenderse de los ataques. (¡lado del cliente!)

Ejemplos propios: ############### # KERNEL PARAMETER CONFIGURATION # PREVENT YOU SYSTEM FROM ANSWERING ICMP ECHO REQUESTS echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all # DROP ICMP ECHO-REQUEST MESSAGES SENT TO BROADCAST OR MULTICAST AD...
pregunta 17.06.2011 - 06:13
2
respuestas

¿Por qué los punteros de grasa son una buena protección?

Estoy aprendiendo sobre los desbordamientos de búfer, y tengo la idea del indicador de grasa, pero lo que no entiendo es ¿de qué manera son una buena protección? Si pudiera modificar el puntero para que apunte a otra dirección, ¿no podría modifi...
pregunta 03.04.2017 - 14:54
3
respuestas

¿Exponer la información de excepciones en el servicio web es un riesgo para la seguridad? [duplicar]

Es un hecho conocido que la exposición de la información de excepción al usuario final ofrece riesgos de seguridad, ya que un adversario puede usarlo para averiguar cómo funcionan las cosas internamente y atacarlas. Pero ¿qué pasa con un servi...
pregunta 25.04.2016 - 13:46
5
respuestas

¿La autenticación de dos factores previene los ataques de ingeniería social?

Después de leer este artículo de Symantec llegué a piense cuánto dependen todas estas técnicas de ingeniería social del sistema de autenticación de los usuarios, una contraseña. Teniendo en cuenta tres métodos adicionales diferentes de aute...
pregunta 25.07.2011 - 08:55
2
respuestas

¿Podría escribir datos personalizados en un archivo de una extensión específica y usarlos para hackear un programa una vez que abra el archivo?

Por lo que entiendo, las extensiones de archivo no afectan en absoluto a los datos que contienen. Simplemente le dan a su computadora una pista de lo que son los datos, cómo está estructurada y su computadora encuentra el mejor programa para tra...
pregunta 05.04.2016 - 22:18
8
respuestas

Bruteforce vs Denial of Service

Tuve un problema presentado hoy que me pareció bastante interesante. Tienes una aplicación con un panel de gestión. Conoces algunas de las cuentas ya que son estándar. Quieres dos cosas: Desea evitar los ataques de fuerza bruta Desea ev...
pregunta 19.12.2012 - 21:10
6
respuestas

Explorando exploits con la consola Metasploit

¿Hay alguna forma de navegar por ciertas vulnerabilidades en MSFconsole? El comando show exploits muestra demasiados y no puedo encontrar una manera de mostrar solo las vulnerabilidades del formato de archivo de Windows, por ejemplo.    ...
pregunta 30.05.2011 - 11:29