Todas las preguntas

2
respuestas

¿Por qué las CPU funcionan de manera especulativa con los resultados de búsquedas de memoria prohibidas?

Por lo que sé, los ataques Meltdown y Specter explotan el hecho de que algunos procesadores modernos, cuando se les da algo como: if (x < arr1[y]) z = arr2[arr3[x]*256]; a veces puede obtener el valor de arr2[arr3[x] * 256] ante...
pregunta 04.01.2018 - 23:27
1
respuesta

¿Cuáles son las medidas de seguridad tomadas en los sitios web que permiten las secuencias de comandos en línea como jsfiddle y codepen?

Tal como se pregunta en el título, me he estado preguntando esto por un tiempo. Estos sitios permiten al usuario escribir scripts y almacenarlos también. ¿No son vulnerables a ataques como los scripts entre sitios o cualquier otro ataque similar...
pregunta 09.11.2017 - 01:26
1
respuesta

¿Cómo permitir que los usuarios se conecten desde múltiples dispositivos con tokens de actualización?

Esta pregunta sigue a mi pregunta anterior: ¿Cómo mantener a mis usuarios conectados con tokens de actualización? Lo que obtuve de esta pregunta anterior es que necesitamos: tokens de acceso de corta duración tokens de actualización...
pregunta 09.08.2017 - 15:47
2
respuestas

Cómo un malware ejecuta la carga útil remota

Supongamos que se instaló un malware (en una plataforma basada en UNIX) con algunos trucos de ingeniería social. El código original instalado puede ser benigno, pero la única actividad maliciosa es que el malware se conecta a un servidor C &...
pregunta 01.10.2012 - 14:08
4
respuestas

¿Cómo será necesario cambiar la seguridad si podemos descifrar los hashes de contraseña en un tiempo casi polinomial?

Si suponemos que tenemos acceso a algún tipo de pirateo / descifrado de contraseñas generalizado que puede encontrar una contraseña de n bits en el tiempo O (n ^ (registro n)), ¿hay necesidad de alarma? Esta pregunta surge de algunas investig...
pregunta 23.09.2012 - 18:51
1
respuesta

¿Javascript: las URL que comienzan con // permiten XSS?

Encontré un procesador de marcado que permite a los usuarios incluir enlaces arbitrarios, siempre que contengan un " netloc "( // después del primer : ). Debido a el myriad of explotable protocol manejadores , esta es ci...
pregunta 05.02.2013 - 17:35
1
respuesta

Si se le obliga a descargar archivos mediante FTP, ¿qué pasos se pueden tomar para brindar seguridad?

Estoy en una situación en la que debo acceder a los datos a través de FTP de forma regular (por motivos de discusión, actualizados cada 10 minutos). Ningún otro protocolo está disponible para esta operación. Estos datos se deben poner en un recu...
pregunta 01.05.2017 - 05:41
1
respuesta

¿Hay algún navegador conocido que admita la redirección de URL del archivo?

He estado abordando un problema de redireccionamiento abierto y al experimentar con la última solución, noté que la actualización del protocolo de redirección a un archivo dio como resultado una página en blanco en el navegador. Es decir,...
pregunta 14.08.2012 - 23:55
1
respuesta

¿Cuándo y por qué Chrome muestra una advertencia de detección de malware?

Google Chrome contiene una función de detección de malware. Cuando el usuario visita algún sitio, el navegador puede mostrar una advertencia de que el sitio contiene malware. ¿Qué significa que el sitio contiene malware? ¿Significa que el sit...
pregunta 18.10.2012 - 15:21
1
respuesta

¿Puedo reutilizar el token de doble factor de otro proveedor en mi propio sistema? (Evitar la hinchazón de fichas físicas)

Leí las técnicas de autenticación multifactor de código abierto denominadas HOTP RFC 4226 y TOTP RFC 6238 y me di cuenta de que un solo número aleatorio es la base de la criptografía del token ... y que este número debe ser secreto...
pregunta 31.12.2012 - 21:48