Todas las preguntas

1
respuesta

¿Qué binario de shell debo usar para la cuenta raíz en un sistema Linux?

¿Existe una ventaja de seguridad al usar un shell diferente para la cuenta raíz, ya sea un programa de shell reforzado o simplemente un binario de shell almacenado en una ubicación no estándar?     
pregunta 19.11.2010 - 15:15
1
respuesta

Comunicación entre SIM, banda base y procesador de aplicaciones

Actualmente examino los componentes ocultos de un teléfono inteligente, inspirado en la investigación de Weinmann Toda tu banda base nos pertenece y Karsten Nohl Tarjetas Rooting Sim . Según Weinmann , el procesador de la aplicación (con...
pregunta 22.10.2014 - 18:19
2
respuestas

¿Cómo evita Google Analytics los ataques de datos falsos contra el tráfico de una entidad?

Para registrar un "hit" en Google Analytics, la lista de cosas necesarias son: Clave (s) de API únicas para Google Analytics Público : se puede obtener de los archivos JavaScript incrustados en las páginas para su seguimiento. solicit...
pregunta 01.12.2015 - 02:14
1
respuesta

¿Por qué Twitter y Facebook no aplican la complejidad de las contraseñas durante el registro? [cerrado]

Si intenta crear una cuenta con su teléfono inteligente, estas plataformas no parecen tener requisitos de contraseña segura. Ambos aplican un límite mínimo de 6 caracteres y nada más (sin embargo, me di cuenta de que Twitter parece filtrar ciert...
pregunta 04.11.2018 - 16:53
1
respuesta

¿Java es vulnerable a la vulnerabilidad de GHOST de glibc en Linux?

Veo en nuestra plataforma RedHat Linux que el proceso "java" depende de la biblioteca glibc: [root@hpproliant1 ~]# ldd /usr/bin/java linux-gate.so.1 => (0xffffe000) libpthread.so.0 => /lib/libpthread.so.0 (0xf7f77000) libjli.so => /u...
pregunta 30.01.2015 - 18:55
1
respuesta

¿Es Vimium (extensión de Chrome) realmente seguro?

Me gusta mucho la extensión de Chrome Vimium. Se acelera significativamente la navegación para los usuarios avanzados. Sin embargo, cuando lo instalas, Chrome te avisa porque esta extensión inyecta el código JS en cada página que visitas (lo que...
pregunta 01.11.2013 - 01:56
2
respuestas

¿Qué tan confiables son las ID de dispositivo proporcionadas por PhoneGap en Android e iOS?

Tengo una aplicación web que permite a los usuarios agregar dispositivos móviles a sus cuentas (mediante la aplicación móvil). Cada dispositivo es referenciado de forma única por su UUID . El cliente móvil se desarrolla utilizando PhoneGap,...
pregunta 07.11.2013 - 13:48
2
respuestas

Normas y regulaciones específicas de la nube

No específico para ninguna industria o requisitos en particular, pero en general, ¿existen estándares aceptados actualmente con respecto a las aplicaciones basadas en la nube? Estoy * desarrollando un sistema que se implementará en la "nube"...
pregunta 21.02.2012 - 10:49
2
respuestas

¿El uso de pilas separadas para direcciones de retorno y argumentos de funciones es una medida de seguridad viable?

Hasta donde sé, muchas de las vulnerabilidades dependen de la sobrescritura de la dirección de retorno de la función que intentan explotar. Lo hacen por exceso de búfer. Pero, ¿qué pasa si el compilador configuró dos pilas separadas una de la ot...
pregunta 07.08.2015 - 19:52
1
respuesta

¿Cómo agregar a la lista blanca un Amazon ELB en un (ny) firewall?

Tenemos un cliente con una red muy cerrada. Cualquier conexión de salida requiere una lista blanca del puerto y la dirección IP. Sin embargo, estamos ejecutando nuestro sistema detrás de un Amazon Elastic Load Balancer (ELB) . Eso significa...
pregunta 02.04.2013 - 14:46