Todas las preguntas

5
respuestas

¿Cómo puedes robar cookies de Chrome?

Soy nuevo en seguridad y tengo algunas preguntas al respecto. He buscado y encontrado que, por ejemplo, Google Chrome almacena cookies en ~/.config/google-chrome/Default/Cookies . Al igual que un experimento, "robé" este archivo (de mi VM)...
pregunta 15.12.2016 - 12:58
1
respuesta

¿Qué hay después de AES?

Todos hemos desactivado RC2, RC4, DES, IDEA y más. Estamos a solo 3DES y su reemplazo, AES. Con el nuevo BWAIN amenazando a 3DES (y pez globo), parece que solo tenemos AES (y quizás la Camelia no siempre compatible). Entonces, cuando obtenemo...
pregunta 26.08.2016 - 20:49
1
respuesta

¿Por qué es un problema de seguridad cargar los complementos Notepad ++ de la carpeta% APPDATA%?

He usado el instalador de Notepad ++ varias veces. Sin embargo, me llamó la atención que en una de las ventanas del instalador hay una opción de:    Permita que los complementos se carguen desde% APPDATA%. "Debajo hay una advertencia que dice...
pregunta 19.07.2016 - 18:19
2
respuestas

¿Es posible clonar mi tarjeta de débito sin contacto mientras está en mi bolsillo?

Tengo una cuenta bancaria que nunca uso, alguien clonó mi tarjeta de débito y la usó para comprar algo en Brasil con el fin de asegurarse de que la clonación fuera exitosa y luego comenzaron a hacer transacciones de £ 10 hasta que chuparon todo...
pregunta 27.06.2016 - 13:09
3
respuestas

¿Cuánto podemos confiar en las implementaciones de código abierto de las bibliotecas criptográficas (de seguridad)?

En uno de mis proyectos elegí bcrypt o PBKDF2 para el KDF para las contraseñas. He leído que bcrypt es generalmente más avanzado y scrypt es aún mejor. Pero estoy usando la plataforma .NET donde bcrypt / scrypt no está disponible en Microsoft, a...
pregunta 08.02.2016 - 12:20
2
respuestas

¿Cómo proteger las copias de seguridad de Time Machine de Ransomware?

Según Heise (alemán) Ransomware puede cifrar las copias de seguridad de Time Machine. Lo siento, no encontré una fuente en inglés, por favor use el traductor de Google. KeRanger tenía un módulo inactivo _encrypt_timemachine , que pudo mo...
pregunta 16.05.2016 - 08:02
3
respuestas

Ética y publicación de investigaciones sin una solución viable [duplicar]

He estado haciendo una investigación bastante interesante que involucra abusar de una tecnología en particular para llevar a cabo un comportamiento malicioso. Normalmente, al finalizar mi investigación, entregaría todo mi trabajo antes de libe...
pregunta 14.01.2016 - 17:11
2
respuestas

Un USB comprometido

Suponiendo que una unidad USB dada esté comprometida (infectada), ¿cuál es la mejor manera de lidiar con ella? Quiero decir, obviamente, la solución es destruir (formatear) el disco. Pero para eso, el dispositivo necesita estar conectado a una P...
pregunta 24.08.2015 - 20:05
3
respuestas

Impedir la reutilización de contraseñas en diferentes sitios

Generalmente estoy en contra de reglas demasiado estrictas o complejas para aceptar contraseñas (reglas como "Debe contener al menos un carácter en mayúscula, un número y un símbolo" y cosas por el estilo, vea también XKCD # 936: ¿Contraseña...
pregunta 14.03.2016 - 10:50
3
respuestas

¿Cómo y dónde puedo anunciar mejor una vulnerabilidad de XSS en un sitio web relativamente conocido?

Me gustaría recibir consejos sobre cómo y dónde anunciar una vulnerabilidad de XSS (XSS persistente para ser exactos). Mi mayor temor es que el anuncio se desvanezca, lo que hace que la divulgación sea ineficaz para presionar a la organización p...
pregunta 18.02.2013 - 17:36