Todas las preguntas

1
respuesta

¿Por qué es tan simple la falsificación del identificador de llamadas y la captura de los delincuentes?

Hay un montón de software que le permite al usuario ingresar la información de un destinatario y la información de un originador falso, y el software completará la identificación del identificador de llamadas. Estoy tratando de entender por qué...
pregunta 20.12.2017 - 15:13
2
respuestas

encriptación de Android L vs. encriptación de iOS 8

Recientemente, el nuevo sistema de cifrado de disco completo del sistema operativo iOS 8 de Apple ha sido en las noticias . Y poco después del lanzamiento de Apple, Google anunció que también habilitarán el cifrado de forma predeterminada en...
pregunta 27.09.2014 - 16:49
1
respuesta

arquitectura de la aplicación LastPass

Estoy tratando de encontrar detalles sobre la arquitectura de la aplicación de la aplicación del navegador Lastpass para Firefox y Chrome. Todo lo que parece estar ahí es este análisis de seguridad: enlace En particular, quiero entender cóm...
pregunta 22.06.2012 - 21:00
1
respuesta

¿Es realmente segura la conexión WSS WebSocket Secure de larga duración?

Estoy lejos de ser un experto en seguridad, así que perdona cualquier aproximación en esta pregunta. Como lo entiendo de esta (muy buena) respuesta , un conjunto de conexiones HTTPS se puede resumir como tales: Hay una negociación entre...
pregunta 11.03.2016 - 14:59
2
respuestas

Asegúrese de que los datos no permanezcan después de ser eliminados

Estoy tratando de hacer un servicio que mantenga la menor cantidad de datos posible sobre sus usuarios. Con ese fin, quiero asegurarme de que alguien que use herramientas forenses no obtenga más información que la que obtendría al ver mi base de...
pregunta 12.10.2013 - 07:33
1
respuesta

Atacantes de secuestro de DNS de Google

Como sabemos, el servidor DNS de Google (8.8.8.8) en los días 14 y 15 de marzo fue secuestrado en Sao Paulo. Y luego de este evento, BGPmon.org anunció una alerta . Ahora,enunaasignacióndecurso,nospidenquebusquemoselnúmero AS del atacan...
pregunta 30.12.2014 - 17:37
2
respuestas

¿Hay una manera para que un consumidor informe el incumplimiento de PCI?

¿Hay una manera para que un consumidor informe el incumplimiento de PCI?     
pregunta 20.04.2011 - 13:43
2
respuestas

¿Qué es un ataque de Dart Poison?

De The Forrester Wave ™: Proveedores de servicios DDoS, Informe del tercer trimestre de 2015 , (énfasis mío):    Tipos de ataque defendidos       solicitud CGI, denegación de capacidad,   Dilución baja tasa degradante, directa,   Ataque d...
pregunta 06.01.2016 - 11:23
2
respuestas

¿Alguna herramienta para escanear vulnerabilidades en las extensiones del navegador?

Estoy escaneando las extensiones del navegador de Chrome y Firefox en busca de vulnerabilidades. ¿Hay alguna herramienta que me ayude a hacer esto?     
pregunta 06.04.2013 - 03:12
1
respuesta

Prevención de falsificaciones de solicitudes del lado del servidor en Java

La aplicación permite a los usuarios especificar una URL para su imagen de perfil. Obtiene los datos de la URL y los guarda en el servidor. Sin embargo, la aplicación es vulnerable a la falsificación de solicitudes del lado del servidor (SSRF):...
pregunta 18.05.2016 - 17:45