Todas las preguntas

2
respuestas

Víctima de ataque de colisión de nombre WPAD: posible fuga de información

Esta es una red doméstica: un enrutador Linksys inalámbrico que sirve alrededor de 5 dispositivos inalámbricos y 3 cableados, dos PC y una PS4. El enrutador está configurado para servir DHCP a dispositivos cliente. Tiene una configuración par...
pregunta 24.11.2017 - 01:34
1
respuesta

La detección y respuesta de inundación de Cisco ASA SYN no funciona

Tengo un Cisco ASA 5510 (ASA versión 8.3 (2)) que ha estado recibiendo un ataque de flujo de sincronización (o, más precisamente, a través de , que apunta a un host detrás de él) un par de veces al día durante los últimos días. La conexión a In...
pregunta 20.10.2014 - 09:24
1
respuesta

Cómo comparar estrategias clave de administración

¿Existen definiciones o marcos de seguridad formales para evaluar la calidad de un esquema de administración clave? ¿Puedo decir algo como "la clave está protegida por XYZ contra un polinomio adversario dado que [la restricción] se mantiene"?...
pregunta 23.03.2016 - 17:24
1
respuesta

Hacking / Sniffing / recordando GSM como Karsten Nohl

Para un curso en la universidad, quería reproducir el ataque a GSM que se muestra en este video de Karsten Nohl: enlace . Por lo que entiendo, usó una radio USRP para grabar los datos. Todos esos dispositivos cuestan desde 1000 $. Me pregunt...
pregunta 08.11.2015 - 14:48
1
respuesta

¿Número máximo de nodos con IPSec?

A mi entender, para los paquetes entrantes a través de IPSec, la Asociación de Seguridad (SA) se identifica mediante el campo SPI del encabezado ESP. Luego digamos que tengo un grupo de nodos en los que cada nodo quiere poder hablar entre sí...
pregunta 13.09.2014 - 15:09
1
respuesta

Barra y tablero DDOS: ¿qué intentan hacer?

He notado un curioso patrón de inundación en algunos de mis sitios: los robots intentan acceder a la página "/ - / - / - / - / - / - / - / - / - / - / "en el dominio raíz: son 11 barras inclinadas alternadas por 10 guiones. Lo que sucede con...
pregunta 25.04.2017 - 13:09
4
respuestas

¿Es posible explotar esta alimentación de línea?

Durante una evaluación de seguridad en un sitio web, encontré un enlace de redirección que reflejaba los valores en el encabezado Ubicación. Lo primero que me vino a la mente fue la inyección de CRLF, así que probé algunas variaciones de "%0a...
pregunta 31.07.2015 - 15:38
1
respuesta

¿Qué solución cumple con HIPAA para firmas digitales electrónicas basadas en web?

Estoy interesado en que los médicos firmen digitalmente los documentos PDF que creamos, de una manera compatible con HIPAA. Idealmente, habría una solución de código abierto, pero también estoy dispuesto a considerar un servicio de firma digital...
pregunta 29.02.2012 - 01:02
1
respuesta

archivos SVG y billones de risas atacan

Los archivos SVG son susceptibles de billones de risas . Nuestro sitio web permite a los usuarios cargar / enviar archivos de rebajas y ejecutamos el archivo .md a través de marked.js antes de representarlo. Ahora las imágenes en el markdown se...
pregunta 11.06.2017 - 18:34
2
respuestas

¿Hay entradas comunes de debilidad (CWE) aplicables a las debilidades de seguridad del hardware?

Parece que no puedo encontrar un CWE adecuado para clasificar las debilidades de seguridad específicas del hardware. En particular, estoy buscando un CWE que se aplique a la falla de energía o la falla del reloj contra un microcontrolador o mi...
pregunta 11.05.2017 - 10:27