Todas las preguntas

1
respuesta

¿La protección contra escritura de la tarjeta SD está cableada o es opcional?

Según Wikipedia , el lector de tarjetas SD reconoce si la pequeña pestaña a la izquierda de la tarjeta SD es en la posición de "bloqueo" o no. Por lo tanto, un lector de tarjetas SD puede seguir escribiendo en la tarjeta SD, incluso si la pro...
pregunta 14.03.2014 - 08:51
1
respuesta

SAML y kerberos qué usar cuando [cerrado]

Me encontré con SAML y kerberos, ambos se utilizan para establecer la identidad mediante aserciones (tickets), así que ¿hay una superposición en su uso? ¿Puede alguien resaltar sus diferencias y señalar qué tecnología encaja mejor en dónde?...
pregunta 11.02.2014 - 18:07
3
respuestas

¿Qué tamaño de grupo DH utilizan los cifrados efímeros DHE TLS?

En SSL / TLS, el Cliente y el Servidor tienen la opción de usar un intercambio efímero de Diffie-Hellman para establecer un secreto compartido para el cual sembrar las claves de Sesión y Secretos Maestros. En el caso de que se seleccione DHE...
pregunta 03.11.2015 - 20:19
2
respuestas

¿Cómo se puede anular esta función de desinfectante de entrada?

Hay una aplicación ASP clásica en mi trabajo que es (creo) altamente vulnerable a la inyección de SQL. Quiero demostrar a la administración que este código no es seguro, pero todo lo que puedo hacer es insertar registros de registro "SQLINJ" e...
pregunta 10.02.2014 - 20:07
5
respuestas

¿Existe un método para detectar un hombre en el medio activo? [duplicar]

Suponiendo que un atacante ha ganado acceso al enrutador. ¿Hay alguna forma, para que la víctima, se dé cuenta de que está siendo atacada? Creo que uno de mis amigos es víctima de este tipo de ataque. ¿Cómo puedo estar seguro de que este es...
pregunta 30.09.2012 - 19:49
2
respuestas

¿Cómo ayuda ASCII-Armoring a prevenir ataques de desbordamiento de búfer?

Estaba leyendo sobre ataques de retorno a libc en Wikipedia . De acuerdo con lo que leí y entendí del artículo, el armado ASCII significa que los datos binarios se convierten en valores ASCII agrupándolos en fragmentos de 8 bits. El artíc...
pregunta 25.05.2013 - 15:02
1
respuesta

.JPEG Cargar shell a través de comentarios EXIF

Me encontré con este aviso recientemente y estoy un poco confundido por ambos exploits, pero específicamente la vulnerabilidad de carga de archivos. No entiendo cómo explotar realmente esta condición (o incluso por qué esto existe como condici...
pregunta 29.04.2013 - 02:35
1
respuesta

Proteger información en certificados de cliente TLS

Si entendí correctamente, al utilizar TLS con autenticación de cliente, el certificado de cliente se transmite al servidor en texto sin formato. El certificado del cliente puede incluir información personal (como CN=name o X509v3 Subje...
pregunta 27.01.2015 - 14:55
1
respuesta

¿Por qué OWASP recomienda preguntas de seguridad?

Estaba leyendo la OWASP Forgot Password Cheat Sheet cuando me topé con la recomendación de usar preguntas de seguridad. Incluso hay un Cada vez que veo una "característica" en un sitio web, me parece increíblemente insegura para la mayor...
pregunta 18.11.2015 - 07:10
5
respuestas

Cómo impedir la enumeración de usuarios en la página de registro

Tiene un sitio web en el que los usuarios inician sesión y desea evitar la enumeración de usuarios. En la página de inicio de sesión y en la página de contraseña olvidada, esto puede lograrse mediante una elección cuidadosa de los mensajes de...
pregunta 10.10.2014 - 10:51