Todas las preguntas

3
respuestas

Desbordamientos de pila - Derrotar a Canaries, ASLR, DEP, NX

Para evitar los desbordamientos de búfer, hay varias protecciones disponibles, como el uso de valores de Canary, ASLR, DEP, NX. Pero, donde hay una voluntad, hay un camino. Estoy investigando sobre los diversos métodos que un atacante podría evi...
pregunta 21.09.2012 - 15:09
3
respuestas

¿Son las aplicaciones de teléfonos inteligentes teóricamente capaces de detectar lo que un usuario está mirando?

Por ejemplo, ¿sería posible que una aplicación determine el rango de píxeles en la pantalla de un teléfono inteligente que un usuario está mirando al analizar sus ojos con la cámara frontal? Si es así, ¿con qué tipo de precisión? Sería muy in...
pregunta 16.11.2017 - 12:21
8
respuestas

¿Cómo pueden Twitter y GitHub estar seguros de que no han sido pirateados?

Ayer, Twitter anunciado que recientemente identificó un error que almacenaba contraseñas no enmascaradas en un registro interno. Recientemente, Github también tuvo un error similar . En ambos casos, afirman que nadie tuvo acceso a estos archi...
pregunta 04.05.2018 - 10:11
10
respuestas

¿Cómo reportar vulnerabilidades sin ser considerado un hacker?

Acabo de descubrir que la página de inicio de sesión de los alumnos de mi universidad es simplemente HTTP. Wireshark confirmó que las credenciales se envían mediante un mensaje HTTP POST. Hice un poco de investigación y, como pensé, HTTPS siempr...
pregunta 29.10.2014 - 15:32
6
respuestas

¿Cuál es la diferencia entre el inicio de sesión federado y el inicio de sesión único?

¿Cuál es la diferencia entre los métodos de autenticación de inicio de sesión federado y de inicio de sesión único?     
pregunta 16.04.2012 - 07:12
4
respuestas

¿Participé en los recientes ataques DDoS en el servicio DNS de Dyn?

Era informó que el reciente ataque DDoS a gran escala que afecta a varios sitios web en los EE. UU. se realizó mediante la piratería 10s de millones de dispositivos y usarlos para el ataque. ¿Cómo se puede saber, en general, si los dispos...
pregunta 26.10.2016 - 20:42
7
respuestas

¿Hay realmente alguna ventaja en el cifrado de disco completo de Android?

Por lo tanto, desde Android 3, los dispositivos pueden realizar encriptación / descifrado en tiempo real de arranque del área de almacenamiento de la aplicación ( NOT la tarjeta SD / almacenamiento extraíble), esencialmente cifrado de disco c...
pregunta 09.01.2012 - 22:46
13
respuestas

El vicepresidente de TI afirma que no le hizo daño al 100% de los PW de los 16 mil empleados. ¿Nos está mintiendo?

Trabajo para una empresa que tiene ~ 16,000 empleados. Periódicamente, nuestro vicepresidente de TI envía un boletín con "consejos técnicos" y otras cosas de TI. El tema del boletín de esta semana fue "seguridad de contraseña". El párrafo introd...
pregunta 28.11.2012 - 15:28
4
respuestas

Configuración de la suite de cifrado SSL del servidor web "óptimo"

Durante los últimos años, se han producido una serie de cambios en lo que se consideraría una configuración óptima de la suite de cifrado SSL (por ejemplo, los ataques BEAST y CRIME, las debilidades de RC4) Mi pregunta es, ¿qué se considerarí...
pregunta 17.02.2014 - 10:39
10
respuestas

¿Son aceptables las fallas de seguridad si no se puede derivar mucho daño de ellas?

Recientemente, descubrí una falla de seguridad en un sitio web comercial. Este sitio web tiene un "Área de Socios" protegido por contraseña, y al igual que muchos sitios web, proporciona un formulario para restablecer la contraseña del usuario....
pregunta 24.07.2016 - 23:27