Todas las preguntas

3
respuestas

iMessages en iCloud feature = todos los mensajes sin cifrar en los servidores de Apple. ¿Qué tan seguro?

Con la presentación de iOS11, Apple presentó una nueva función: "iMessages in the cloud". Ahora han lanzado iOS 11.3 beta con esta característica incluida. He leído que muchas personas lo están esperando, lo que significa que casi todos lo usará...
pregunta 25.01.2018 - 00:34
3
respuestas

¿Cómo verifica si una aplicación está usando comunicaciones seguras?

Cualquier navegador de hoy en día proporciona comentarios al usuario final que confirma si está utilizando o no HTTPS y alguna validación básica del certificado. Al usar una aplicación móvil, parece que el usuario final no tiene forma de veri...
pregunta 09.09.2013 - 10:26
2
respuestas

¿Cuáles son las mejores prácticas para implementar ACL?

Tengo un sitio web que tiene ciertos elementos de menú que deben ocultarse a los usuarios finales. El sitio web tiene PHP en el front-end y Java y Spring en el back-end, implementado en un sistema operativo Linux en una infraestructura de VM,...
pregunta 01.05.2014 - 10:17
1
respuesta

¿Ejemplo de cómo podría aprovecharse el error de shellshock bash CVE-2014-7169 (error taviso)?

Tengo una idea general sobre el error de Shellshock bash (CVE-2014-6271 reportado el 24 de septiembre de 2014) sobre qué es la vulnerabilidad y cómo podría ser explotada. Aquí encontrará ejemplos de cómo explotar el error original CVE-2014-6271:...
pregunta 28.09.2014 - 17:54
1
respuesta

Prevenga los ataques de phishing a través del abuso del esquema de URL de Apple iOS

Estoy creando una aplicación Apple iOS que tendrá el siguiente flujo: Un usuario completa el registro desde la web. Al finalizar el registro, se envía un enlace a su correo electrónico. Una vez que se haga clic en el enlace en un disposi...
pregunta 31.05.2015 - 12:03
5
respuestas

¿Cómo puedo garantizar la seguridad cuando se requieren contraseñas literales?

Tengo un caso en mis manos donde mi servidor necesita realizar llamadas API automatizadas que requieren autenticación. Por lo tanto, el servidor necesitará conocer las contraseñas literales para realizar esas llamadas. ¿Qué opciones tengo par...
pregunta 09.02.2015 - 15:44
2
respuestas

¿Por qué Tor usa una ruta nueva cada pocos minutos?

Por lo que sé, Tor selecciona tres nodos nuevos cada pocos minutos. ¿Cuál es la ventaja de esto? Lo único que se me ocurrió fue evitar que "nodos de salida defectuosos" vean demasiado su tráfico (con suerte cifrado). Pero, por otro lado, cuan...
pregunta 05.10.2014 - 13:04
1
respuesta

Cifrado de protocolo de enrutamiento

Hasta donde sé, las versiones "más nuevas" de los protocolos de enrutamiento admiten la autenticación entre enrutadores. ¿Qué pasa con el cifrado y las comprobaciones de integridad? Algunas implementaciones como esta de Cisco usan MD5, que...
pregunta 27.10.2013 - 21:21
1
respuesta

PHP 5.3.9 Ayuda de vulnerabilidad

Esta es una de las primeras vulnerabilidades que he intentado explotar por mi cuenta para ampliar mi conocimiento de las vulnerabilidades. Este es un buen resumen de vulnerabilidad . He podido controlar EIP pero no estoy seguro de cómo ejecu...
pregunta 04.07.2012 - 02:24
1
respuesta

¿Forzar la firma de un certificado de CA subordinado para incluir una extensión de punto de distribución de CRL?

¿Cómo puedo adjuntar un parámetro crlDistributionPoints al firmar un CSR que he generado de la siguiente manera? openssl req -new -key /root/ca/private/private.key -out /root/public.csr Suelo firmar con: openssl ca -extensions v3_c...
pregunta 03.06.2013 - 19:54