Todas las preguntas

1
respuesta

Programación orientada al retorno sin int 0x80

Tengo un programa con un desbordamiento de búfer basado en la pila. Ejecuta PIE con ASLR y DEP, sin embargo, hay una sección de código ejecutable que se encuentra en una ubicación fija. Sin embargo, esta región no contiene un int 0x80; gadget...
pregunta 21.03.2015 - 16:12
1
respuesta

Cómo deshabilitar los arrays escritos en firefox como mitigación del martillo de fila

Me preocupa la posible superficie de ataque expuesta por las matrices de JavaScript como medio para realizar rowhammer ataques . ¿Es posible deshabilitar (a través de medios oficiales o de otra manera) arreglos escritos en Firefox?     
pregunta 03.09.2015 - 09:36
1
respuesta

¿Cómo pentest DTLS-SRTP?

Actualmente estoy trabajando en una prueba de penetración sobre las fortalezas y debilidades de DTLS-SRTP. Pero estoy atascado en una prueba de escuchas ilegales con Wireshark. Sí, está protegido por SRTP, pero: ¿Qué hace / trabaja realme...
pregunta 05.07.2015 - 10:31
1
respuesta

Múltiples subclaves de cifrado en tarjetas inteligentes de hardware

He creado un conjunto de claves PGP que consta de lo siguiente: Una clave maestra RSA con solo capacidades de firma, almacenada fuera de línea. Múltiples tarjetas OpenPGP, cada una con tres claves RSA: Una clave de cifrado Una clave de...
pregunta 08.06.2015 - 05:39
2
respuestas

El software puede ser auditado, ¿hay un equivalente para el hardware?

En el software, la auditoría de código se puede utilizar como un medio para ganar confianza en un software. Por supuesto cerrado, el software propietario complicaría esto y requeriría hacer ingeniería inversa. De todos modos, parece que hay una...
pregunta 29.03.2015 - 13:12
2
respuestas

Seguridad de conexión de Firewall de Windows con certificado

He estado jugando con la configuración del firewall de Windows de algunas computadoras dentro de una LAN basada en VMWare (sin dominio). Para ayudar en mis pruebas y depuración, creé una pequeña aplicación de consola auto alojada que responderá...
pregunta 23.10.2014 - 14:50
1
respuesta

Limitar el inicio de sesión simultáneo para los administradores del sistema en el dominio de Windows

Fondo rápido: somos un equipo de tamaño más pequeño, lo que significa que desempeñamos roles multifunción. Por lo tanto, un desarrollador suele ser también un DBA y algunos desarrolladores tienen acceso de administrador de dominio. Como norma, n...
pregunta 27.07.2015 - 20:59
2
respuestas

¿Cuáles son los requisitos o estándares de cumplimiento para una empresa no estadounidense que hospeda datos personales en los EE. UU.?

Trabajo para una empresa de cacería de cabezas con oficinas en Canadá y Asia. Migramos nuestro sistema CRM personalizado desde nuestros propios servidores alojados en Japón a un servicio de alojamiento de Amazon, lo que significa que todos nuest...
pregunta 15.07.2015 - 01:28
2
respuestas

¿La activación de EnableLinkedConnections representa un riesgo para la seguridad?

Tal como se muestra TechNet de Microsoft , los recursos compartidos de red que son asignados por secuencias de comandos de inicio de sesión se comparten con el token de acceso de usuario estándar en lugar de con el token de acceso de administra...
pregunta 21.07.2015 - 12:12
2
respuestas

¿Hay un equivalente de HSTS para DNSSec?

¿Hay alguna forma de establecer una política de DNSSec-siempre similar a la forma en que HSTS le ordena a los navegadores web que usen siempre HTTPS? Esto mitigaría un ataque DNSSec-strip (similar a SSLStrip) Tampoco estoy claro si esto se...
pregunta 27.03.2015 - 19:12