Todas las preguntas

1
respuesta

¿Es la descarga de todos los cachés en cualquier cambio de contexto entre procesos que desconfían mutuamente la única forma de prevenir los ataques de sincronización de caché?

Este artículo demuestra un devastador ataque de sincronización de caché basado en Javascript que permite el seguimiento de VM cruzado de movimientos del mouse y otros Actividades por páginas web. Es la única forma de evitar que el kernel (1...
pregunta 24.05.2016 - 03:26
1
respuesta

Método de autenticación simple para proteger la API REST

Intenté desesperadamente encontrar un método simple para proteger mi API, pero aún no he encontrado uno que funcione. A diferencia de muchas API RESTful, mi API no necesita inicios de sesión de usuario, tokens que expiren u otros métodos de aute...
pregunta 16.07.2016 - 23:46
2
respuestas

¿Con qué frecuencia los parches de seguridad interrumpen las aplicaciones empresariales [cerrado]

¿Existen estadísticas sobre la fiabilidad de los parches de seguridad? ¿Como la fracción recordada o corregida? Parte de mantener una computadora segura es aplicarle parches de seguridad. El período entre la disponibilidad de un parche y su...
pregunta 04.06.2016 - 14:07
1
respuesta

Vulnerabilidad de sesión de PHP

Estoy tratando de resolver un desafío en un CTF, con sesiones de PHP. El objetivo es hacer que check.php echo $_PASSWORD . No tengo acceso a los archivos y, por lo tanto, no puedo editarlos. Mi solución propuesta es: Qu...
pregunta 12.06.2016 - 21:01
1
respuesta

¿Cómo se escanea una base de datos MySQL en busca de malware?

Tengo muchos medios para buscar códigos maliciosos dentro del sistema de archivos, monitorear el tráfico, escanear archivos de registro, buscar procesos sospechosos / enmascarados, etc. Sin embargo, escanear una base de datos relacional como...
pregunta 19.09.2016 - 21:56
1
respuesta

¿Alguna vulnerabilidad en la implementación de .net para C # object.GetHashCode?

Ya hice esta pregunta en SO, pero creo que este foro es más apropiado para discutir temas de seguridad. Mi punto es que la mayoría de los idiomas OO tienen una forma de obtener un código hash único para un objeto: Python: obj.__hash_...
pregunta 22.06.2016 - 10:10
1
respuesta

¿Los parches de kernel de KernelCare son reconocidos como un método válido para parchear kernels por auditores y evaluadores de bolígrafos de terceros?

Probablemente sea más una pregunta de cumplimiento, así que si hay un mejor lugar para preguntar, hágamelo saber. Background: Es una historia larga y compleja, pero no podemos actualizar fácilmente nuestros núcleos de Linux debido al uso su...
pregunta 03.11.2016 - 19:43
1
respuesta

¿Cómo proporcionar acceso WiFi fácil de usar a los miembros del gimnasio con WPA2 Enterprise?

Fondo Un amigo mío es el dueño de un gimnasio de tamaño mediano. Quiere proporcionar WiFi a sus clientes y me pidió que propusiera un concepto y, finalmente, también lo implementara. Como científico informático, tengo un profundo conocimiento...
pregunta 26.07.2016 - 16:54
1
respuesta

¿Cuál es el estado actual de la seguridad RFID / NFC?

Estoy intentando hacer un poco de investigación de clonación y reproducción de RFID y NFC, ya que espero poder demostrar la seguridad física como un vector de ataque para algunos de nuestros clientes actuales y potenciales. El inconveniente (...
pregunta 29.04.2016 - 19:52
1
respuesta

¿Cómo funcionan los certificados en términos de cifrado, hash y firma?

Creo que puedo entender esto, pero quiero estar seguro de que tengo los detalles correctos. Hay mucha información sobre la implementación de certificados de alto nivel, así como la implementación de cifrado a nivel matemático y demás, pero no he...
pregunta 20.01.2017 - 07:18