Todas las preguntas

2
respuestas

¿Qué hace que los formatos de Adobe sean tan vulnerables? [cerrado]

Las herramientas que se ocupan de SWF, PDF, OTF ... parecen sufrir una cantidad desproporcionada de vulnerabilidades. ¿Es una característica en los formatos que crea Adobe que los hace más susceptibles de romperse? Relacionados: ¿Por qué...
pregunta 01.04.2017 - 14:55
2
respuestas

¿Es la falta de entrada de DNS de comodín una vulnerabilidad de seguridad?

Un amigo de un amigo recibió un correo electrónico de un investigador de seguridad que parece legítimo. El investigador presentó varias vulnerabilidades, una de ellas se lee así    Vulnerabilidad # ...       Título: ¡Falta de entrada de DNS...
pregunta 28.11.2015 - 19:11
8
respuestas

Cómo interceptar el tráfico de aplicaciones de cliente grueso (tcp o http [s])

Recientemente, estoy aprendiendo sobre el pentesting de aplicaciones de clientes gruesos y he descubierto que es difícil obtener una herramienta para interceptar el tráfico de aplicaciones de clientes gruesos. ¿Alguien se ha topado con una ap...
pregunta 04.08.2017 - 04:04
1
respuesta

¿Qué tan seguro es el Administrador de credenciales de Windows?

Soy un usuario de Lastpass y muchas veces pensé en cambiar al Administrador de credenciales, para la sincronización automática y una cierta comodidad con el entorno de Windows. Lo único que me preocupa es su seguridad. Escuché que es bastante fá...
pregunta 07.04.2016 - 12:02
2
respuestas

¿La pérdida del historial de conversación es inherente al cifrado de extremo a extremo?

La aplicación web Wire puede ser relativamente fácil perder el historial de conversaciones completamente cuando el almacenamiento del navegador se elimina o se corrompe. El historial también es no se muestra (aunque no está claro si se per...
pregunta 28.02.2018 - 20:14
2
respuestas

¿Cuál es la diferencia exacta entre SAMLp y WS-Trust?

Parecen ser similares en la superficie, pero no estoy seguro de cuán profundas son las diferencias. ¿Puede alguien explicarme la diferencia entre SAMLp y WS-Trust? ADFSv2 me permite elegir entre estas opciones y no estoy seguro de cuál elegir...
pregunta 21.11.2010 - 16:55
2
respuestas

¿Cuál es su enfoque para manejar el acceso de invitado a Internet?

Supongamos que usted es una empresa que utiliza un proxy web para bloquear contenido objetable en su red corporativa, y esta tecnología puede causar problemas con algunas VPN de terceros. O quizás esta tercera parte está trabajando en un proyect...
pregunta 02.12.2010 - 03:41
4
respuestas

si se hackea el hipervisor, ¿también se ven afectados todos los invitados?

Supongo que se atornillarían a todos los invitados si se hackea el hipervisor. Encontré este artículo , pero parece estar más centrado en los privilegios escalada de invitados. Estoy más interesado en escuchar sobre otras vulnerabilidades en lo...
pregunta 28.01.2012 - 06:42
1
respuesta

Docker ejecuta procesos de contenedor como root, ¿debería preocuparme?

Estoy ejecutando un NAS (QNAP) con funcionalidad Docker (" containererstation "). Pensé que sería mucho más seguro instalar aplicaciones a través de contenedores en lugar de aplicaciones de la tienda (o tiendas de terceros). Muchos paquetes e...
pregunta 27.12.2017 - 18:45
2
respuestas

Considerando que SRP es mejor que SSH y Basic Auth. ¿Cómo se puede implementar en un sitio web?

SRP es la abreviatura del protocolo de contraseña remota segura y proporciona una mejor manera de enviar las contraseñas a través de Internet. He leído la información en es la página de inicio de la Universidad de Stanford , la Wiki Page,...
pregunta 18.03.2012 - 17:15