Todas las preguntas

2
respuestas

¿Puede un destinatario de SMS cobrar una tarifa arbitraria al remitente sin aprobación?

Recibí un correo electrónico de un posible "cliente" en inglés roto. Hemos estado yendo y viniendo sobre servicios por un tiempo y él quiere que le envíe un mensaje de texto. ¿Es posible que me cobre una tarifa por estafa si le escribo un mensaj...
pregunta 28.01.2013 - 00:46
1
respuesta

Si me roban mi teléfono para la autenticación de dos factores, ¿puede el atacante acceder a mi cuenta a través de un correo electrónico para restablecer la contraseña?

Supongamos que configuro una cuenta en línea con 2FA en mi teléfono, y un atacante obtiene acceso a mi teléfono. Mi teléfono está conectado a mi cuenta de correo electrónico. El atacante conoce el nombre de usuario de la cuenta de mi servicio en...
pregunta 23.06.2017 - 22:30
2
respuestas

¿Por qué no es Secure Boot que protege contra ransomware como PETYA?

Algunos ransomwares, como PETYA , están cifrando el MBR y pidiendo un rescate. No entiendo por qué Secure Boot no impide que eso suceda.     
pregunta 11.01.2017 - 09:10
2
respuestas

¿La función eval () de PHP es vulnerable a la inyección de código cuando se ejecuta una cadena creada desde una matriz?

Estoy tratando de aprender más sobre la explotación de PHP eval () y me encontré con este escenario: <?php $test = array(); $test[0] = "command0 "; $test[1] = $_GET["cmd1"]; $test[2] = "command2 "; $test[3] = "command3 "; $params = ""; fo...
pregunta 10.01.2018 - 03:16
1
respuesta

¿Cuáles son las diferencias entre las claves RSA, DSA y ECDSA que usa ssh?

En mi directorio /etc/ssh/ , puedo ver tres que tengo tres tipos diferentes de claves ssh: -rw------- 1 root root 607 Oct 4 22:43 ssh_host_dsa_key -rw-r--r-- 1 root root 623 Oct 4 22:43 ssh_host_dsa_key.pub -rw------- 1 root root...
pregunta 02.02.2018 - 07:23
2
respuestas

¿Por qué FIDO U2F es un estándar completamente diferente de FIDO UAF en lugar de solo un subconjunto?

Como ya debe saber, el estándar Universal 2nd Factor (U2F) es un estándar para la autenticación de segundo factor que permite a los usuarios autenticarse en aplicaciones web utilizando un token de hardware USB. Al leer sobre este estándar, de...
pregunta 21.02.2017 - 16:05
2
respuestas

Identificación de la biblioteca de JavaScript anti-bot

Estoy haciendo una investigación sobre medidas anti-bot que los sitios web pueden usar para prevenir la automatización. Me encontré con una biblioteca de JavaScript y estoy tratando de identificar su origen. Al principio pensé que era una biblio...
pregunta 04.04.2018 - 08:17
1
respuesta

¿Puede la autenticación JWT actuar como un mecanismo anti-CSRF?

En la aplicación de página única Angular (Angular + REST API) uso la autenticación JWT . Asumamos que los tokens JWT se generan correctamente y son realmente aleatorios (no se puede predecir). ¿Es este token JWT suficiente protección contra...
pregunta 09.01.2018 - 10:35
1
respuesta

¿Es seguro este método para compartir archivos?

Actualmente estoy desarrollando una pieza de software donde los archivos deben ser cargados y luego compartidos con otras personas que no están en la plataforma. Aquí está mi enfoque sobre el cifrado: Un usuario tiene una contraseña maest...
pregunta 06.06.2018 - 19:40
3
respuestas

Compartir claves PGP

Estamos intentando crear un canal de comunicación seguro para el equipo de seguridad de nuestra empresa, y es bueno tener una clave pública pública de PGP en nuestro sitio web (como hacen Apple y AWS). El problema es que la clave deberá comparti...
pregunta 19.05.2017 - 13:26