Todas las preguntas

2
respuestas

diferencia entre OS X md5 y gnu md5sum

He instalado la utilidad "md5sum" en mi Mac y también había un binario "md5" preinstalado en / sbin. Mi problema y mi pregunta es: "¿MD5 no es un algoritmo estándar?" Porque obtengo diferentes hashes para una cadena usando estas utilidades ¿H...
pregunta 15.08.2014 - 18:52
3
respuestas

¿Por qué los servidores de claves PGP no imponen doble opt-in?

Una cosa que descubrí al comenzar a usar PGP: Cuando cargué mis claves en el servidor de claves SKS, el servidor de claves no realizó ninguna acción para verificar que soy quien dice ser. Dado que una clave PGP contiene una dirección de corre...
pregunta 12.03.2015 - 02:39
2
respuestas

Antivirus para escanear cargas de archivos anónimos

Como no tengo experiencia con soluciones de AV en entornos similares a Unix, necesitaría ayuda con sugerencias sobre algo que pueda ser adecuado para escanear archivos que son subidos por usuarios anónimos a través de una aplicación web. Esto...
pregunta 30.11.2011 - 10:24
2
respuestas

XSS a través de JSON: ¿Por qué una aplicación web no desinfecta el hash de parámetros entrantes o los valores JSON salientes de etiquetas maliciosas como Script?

Recientemente, trabajando en una aplicación web basada en Rails para una empresa, tuve que analizar la vulnerabilidad de XSS. Resulta que la aplicación, en algunos lugares, podría tomar una etiqueta HTML (por ejemplo, <script>jscodehere...
pregunta 19.12.2015 - 09:05
4
respuestas

¿Cómo rastrear una computadora portátil después de un robo?

Nuestra compañía tuvo un robo esta noche y una computadora portátil fue robada. Los datos en la computadora portátil no eran muy sensibles (afortunadamente); sin embargo, nos gustaría poder rastrear la computadora portátil si es posible. La c...
pregunta 17.02.2011 - 04:10
4
respuestas

¿Merece la pena desde el punto de vista de seguridad limitar al usuario del servidor de base de datos para el sitio web ASP.NET a solo EJECUTAR en procedimientos almacenados?

Sé que, obviamente, debemos evitar los ataques de inyección de SQL mediante la validación de las entradas del usuario y las consultas parametrizadas. Ya existe un servidor de seguridad en el servidor de la base de datos para limitar las conexion...
pregunta 09.08.2011 - 20:51
2
respuestas

¿Cómo defenderse contra los ataques de agotamiento de SSL?

El problema de los ataques de agotamiento de SSL es bien conocido desde hace años, pero a nadie le importó realmente hasta que THC lanzó su exploit-tool recientemente. THC habla sobre medidas de contador en su lanzamiento: No existen soluc...
pregunta 28.10.2011 - 09:43
3
respuestas

¿Está buscando un consultor de seguridad para hacer una revisión detallada del código?

Tenemos una aplicación PHP que sabemos que tiene prácticas de codificación deficientes (porque los desarrolladores no tenían una buena comprensión de los fundamentos de programación / PHP). Esto podría llevar al escenario donde tenemos fallas de...
pregunta 02.12.2010 - 02:13
3
respuestas

¿Puede una tarjeta SIM propagar malware?

¿Es posible que el malware pueda infectar una tarjeta SIM? ¿Qué sucederá cuando inserte la tarjeta SIM en otro teléfono?     
pregunta 26.04.2016 - 10:21
1
respuesta

¿Por qué DigiNotar CA todavía está en mi Mozilla Firefox?

Estaba comprobando los certificados de confianza de mi navegador y sorprendentemente vi que DigiNotar CA está ahí ... como sabemos, DigiNotar sufrió una violación de seguridad en 2011.    DigiNotar era una autoridad de certificación holandesa...
pregunta 28.11.2017 - 00:14