Todas las preguntas

1
respuesta

¿Cómo puede este ejecutable tener una extensión .AVI?

Descargo de responsabilidad: abrí el siguiente archivo de torrent solo porque alguien lo reportó como una película que contiene un virus, lo que me pareció muy extraño. No apoyo la piratería. Entonces, al abrir un archivo .torrent descargado...
pregunta 04.05.2017 - 19:43
4
respuestas

Cómo convencer a su jefe sobre la importancia de la seguridad de TI

¿Sabe cómo puedo hacer que mis quejas / consejos de seguridad sean más efectivos? O ¿Cómo podría convencer a mi jefe sobre la seguridad de TI? Hay un par de buenas prácticas conocidas en el campo de la seguridad de TI. Mi jefe parece ajeno...
pregunta 16.08.2012 - 08:24
2
respuestas

¿Es seguro incluir el esquema de datos en su Política de seguridad de contenido?

Tengo una aplicación Cordova que transforma algunas imágenes a base64. Esto viola la CSP con este mensaje:    Se negó a cargar la imagen   'datos: imagen / svg + xml; conjunto de caracteres = US-ASCII,% 3C% 3Fxml% 20version% 3D% 221.0% 22% 20...
pregunta 26.07.2015 - 17:58
4
respuestas

¿Por qué deberían los filtros XSS escapar de la barra diagonal?

En las recomendaciones de OWASP con respecto a & --> &amp; < --> &lt; > --> &gt; " --> &quot; ' --> &#x27; &apos; not recommended because its not in the HTML spec (See: section 24.4.1) &apo...
pregunta 03.02.2014 - 23:53
3
respuestas

Si encuentro o creo un exploit de 0 días, ¿puedo ser responsable de liberarlo al público?

Si encontré o creé un 0día y decidí liberarlo inmediatamente en el campo (Dando un P.o.c w / source). Pero no usarlo para explotar realmente nada. ¿Puedo ser responsable de ello?     
pregunta 22.10.2012 - 15:04
4
respuestas

¿Las partes que confían malintencionadamente pueden abusar de los inicios de sesión de OpenID?

si inicio sesión con OpenID en un sitio web (diseñado por atacantes / piratas informáticos), quiero saber cuánto daño pueden hacerme. ¿Pueden robar mi información de contacto, nombre, etc. (asumiendo que estoy usando Gmail OpenId)     
pregunta 20.05.2011 - 01:50
2
respuestas

Vectores de ataque para un sitio web puramente estático (HTML y CSS)

Lo siento si esta es una pregunta demasiado trivial, pero una vez me dijeron que solo un tonto está seguro de algo: como no estoy seguro acerca de esta pregunta, estoy dispuesto a arriesgar mi cuello al preguntar de todos modos, todo en el nombr...
pregunta 05.02.2013 - 17:00
3
respuestas

¿Cómo defenderse contra los ataques de homógrafos?

Haciendo referencia a este ejemplo de Wikipedia de un ataque de homógrafos , la URL de Wikipedia tuvo los caracteres latinos A y E reemplazados con una copia cirílica similar ( wikipediа.org ). Estos personajes se ven tan similares, ¿cómo...
pregunta 31.03.2018 - 15:43
2
respuestas

¿Qué tan seguro está Tor de los ataques de espionaje / MITM?

Estoy detrás de un proxy HTTP, y frecuentemente hago un túnel a través de un proxy ssh -D SOCKS (tengo acceso a un par de servidores externos con los que puedo hacer un túnel) cuando el proxy HTTP causa problemas 1 . Ahora, esto funci...
pregunta 24.04.2013 - 22:36
2
respuestas

¿Es el correo electrónico un vector directo para XSS?

Tengo curiosidad por saber si hay una forma de ejecutar XSS por correo electrónico. No estoy hablando de usar el correo electrónico como una forma de entregar un enlace que haya reflejado XSS en él. Estoy hablando de enviar un correo elect...
pregunta 09.03.2012 - 22:08