Todas las preguntas

1
respuesta

¿La vulnerabilidad de GHOST afecta a las Mac?

Aunque la vulnerabilidad se dirige a Linux, he leído que es realmente una vulnerabilidad de glibc, y algunos sitios sugieren que se debería instalar una solución en cualquier plataforma. Sé que hay una gran cantidad de paquetes que te permiten i...
pregunta 28.01.2015 - 16:43
2
respuestas

¿Es PGP seguro contra un servidor de claves no autorizado?

Imagina que Eve se hace cargo del servidor de llaves que tanto Alice como Bob están usando. Al reemplazar las claves públicas de Alice y Bob con las suyas, puede hacer un ataque de hombre en el medio para descifrar los mensajes y transmitirlo...
pregunta 21.08.2013 - 09:32
3
respuestas

¿Cómo es seguro almacenar una clave secreta de API en texto plano (en una base de datos)?

Las respuestas a esta pregunta ¿Es correcto que el secreto de la API se almacene en texto sin formato o que pueda descifrar? es algo inquietante para mí. Estoy tratando de comprender cómo almacenar de forma segura una clave secreta en texto si...
pregunta 07.07.2013 - 14:32
3
respuestas

¿Qué vulnerabilidades del kernel de Linux permiten instalar un rootkit de nivel de kernel?

Mi pregunta está relacionada con las vulnerabilidades que permiten instalar un rootkit de nivel de kernel de Linux (por ejemplo, para modificar el flujo de ejecución dentro del kernel; para ataques orientados a la devolución; o para modificar al...
pregunta 05.12.2011 - 03:17
3
respuestas

¿Existe un certificado SSL que no caduca?

¿Existe un certificado SSL que no caduca? Nuestro escenario es que desarrollamos y vendemos dispositivos integrados (piense en "internet de las cosas"). Estos dispositivos tienen pequeños servidores web que se ejecutan en ellos que permiten cier...
pregunta 13.01.2014 - 18:21
2
respuestas

¿Cómo funciona la autenticación de la Cuenta Microsoft de Windows 8?

Una de las nuevas características de Windows 8 es la capacidad de iniciar sesión en su PC utilizando sus credenciales de una cuenta de Microsoft . ¿Cómo se implementa esto y qué pasos se toman para evitar el secuestro de credenciales en tránsit...
pregunta 30.01.2014 - 17:39
2
respuestas

¿Qué significa EIP?

Hay una tonelada de preguntas aquí que hacen referencia al eip : ¿Cómo puedo sobrescribir parcialmente el EIP para evitar ASLR? No se puede sobrescribir el registro EIP ¿Siempre tengo que sobrescribir el EIP para poder escri...
pregunta 07.07.2016 - 19:48
1
respuesta

¿Hay alguna vulnerabilidad conocida que provenga de los huevos de Pascua?

Una de las razones por las que Microsoft dejó de agregar huevos de Pascua a los productos es que potencialmente podrían tener fallas de seguridad. ¿Se conocen gusanos, explotaciones, etc. que aprovechan un huevo de Pascua en algún producto?  ...
pregunta 02.12.2016 - 20:42
3
respuestas

¿De dónde obtiene ClamAV sus firmas de virus?

Veo que ClamAV tiene archivos de definición de virus, que en su mayoría son códigos hash en formatos md5, sha1 y sha256, que analizan el archivo completo o lo que se denomina secciones PE de un archivo ejecutable. Por supuesto, hay variaciones f...
pregunta 11.12.2015 - 04:23
1
respuesta

¿Puede el papel tapiz absorbente de WiFi absorber suficiente señal para brindar un beneficio de seguridad legítimo?

Este sitio web en francés informa que un fondo de pantalla que absorbe wifi proporciona un beneficio de seguridad. ¿Existe algún apoyo legítimo para esto, suponiendo que la mayoría de las habitaciones tienen ventanas y la señal puede escapar d...
pregunta 09.10.2012 - 21:52