Todas las preguntas

2
respuestas

¿Es posible romper una cadena serializada binaria de Java?

Durante una evaluación de una aplicación de Android, descubrí un archivo que contenía datos serializados de una llamada estándar a ObjectOutputStream.writeObject (). Una cadena serializada en los datos está potencialmente bajo el control del ata...
pregunta 21.11.2018 - 17:58
1
respuesta

Probar un entorno chroot para detectar vulnerabilidades de escalamiento de privilegios

Estoy buscando agujeros en mi implementación actual de una jaula chroot que he implementado para un grupo de usuarios. ¿Hay algo que pueda hacer mejor aquí? Utilicé los siguientes paquetes: RHEL6 OpenSSH jailkit El usuario ejecuta un shell...
pregunta 16.05.2012 - 19:44
2
respuestas

¿Hay alguna investigación sobre qué autoridad de certificación SSL tiene la mejor compatibilidad con el navegador?

Estamos a punto de lanzar un servicio que requiere que los propietarios de sitios web incorporen nuestro código javascript en su sitio, que luego entregará el script de nuestro servidor similar a Google Analytics. (sí, soy consciente de las impl...
pregunta 06.12.2011 - 18:13
1
respuesta

¿Cómo se puede explotar la igualdad de hash de cortocircuito?

Hace poco encontré un código de contraseña que ocultaba la contraseña y luego lo comparaba con el hash guardado de forma ingenua: un personaje a la vez, cortocircuita tan pronto como se encuentra una no coincidencia. Estuvimos de acuerdo en que...
pregunta 11.05.2018 - 12:05
2
respuestas

Fuzzing with SPIKE - el \ r \ n no se tiene en cuenta

Me gustaría fuzz protocolo FTP, y actualmente tengo lo siguiente: s_read_packet(); s_string("USER test\r\n"); s_read_packet(); s_string("PASS test\r\n"); s_read_packet(); También he intentado con s_readline (); El problema es que obten...
pregunta 13.04.2012 - 18:21
1
respuesta

¿Las pruebas de penetración de blackbox tienen sentido si también sería posible una auditoría de la caja blanca?

Supongamos que soy responsable de una aplicación en mi empresa y decido contratar expertos en seguridad para realizar una auditoría de seguridad. Supongamos además que mi empresa es propietaria del código fuente de la aplicación y se me permite...
pregunta 07.10.2011 - 12:24
2
respuestas

¿Cuáles son algunas instancias de compromisos debido a la detección de correo electrónico?

Debido a que los correos electrónicos generalmente se envían en texto sin formato y se envían a través de un grupo de retransmisiones SMTP, es posible que un atacante bien colocado los rastree y los lea sin poder iniciar sesión en la cuenta de c...
pregunta 08.08.2012 - 16:19
3
respuestas

Saber si un malware infectó algo más que el hdd o ssd

Vi una respuesta muy interesante que indica que puede infectarse algo más que hdd o ssd: ¿Se puede almacenar un virus informático en otro lugar que no sea en el disco duro? Es muy importante para mí estar seguro de que estoy en un entorno s...
pregunta 04.10.2017 - 10:38
2
respuestas

¿Es un usuario poder ver su propio UID un riesgo de seguridad?

Al trabajar en una aplicación web con un sistema de autenticación de token, me pregunto si dar a un usuario acceso para ver su propia identificación de usuario, ¿un riesgo para la seguridad? No se podrá ver fácilmente, primero tendrían que marca...
pregunta 06.12.2017 - 06:10
3
respuestas

¿Cómo usar varias tarjetas inteligentes con gnupg?

Tengo dos tarjetas inteligentes: SCard1 y SCard2. Las mismas claves se almacenan en ambos. Una de las funciones que más utilizo es la autenticación SSH para acceder a múltiples servidores. Pero no puedo usar el segundo después de haber usado...
pregunta 16.07.2017 - 16:06