Todas las preguntas

1
respuesta

¿Qué organismo rector es responsable del uso de los SenderID alfanuméricos GSM SMS?

Actualmente, estoy escribiendo un artículo sobre la falsificación del remitente GSM y cómo esta falla es posible con el uso de diferentes técnicas y patrones de ataque en la implementación de GSM 2G tanto técnica como operativamente. El tema se...
pregunta 22.06.2012 - 10:34
1
respuesta

¿Por qué parece que Safari acepta una conexión HTTPS que rechazan todos los demás navegadores?

Esta pregunta está inspirada en un error / problema en el firmware reciente del enrutador Linksys. Esencialmente, algo ha cambiado recientemente que está impidiendo el acceso HTTPS al administrador web en los enrutadores Linksys de la generación...
pregunta 25.02.2012 - 02:43
0
respuestas

¿Cómo se omitió Google recaptcha v2 varias veces?

Hay informes múltiples de un bypass Reᴄᴀᴘᴛᴄʜᴀ v2. La mayoría de las veces, la explicación son los servicios de redes neuronales proporcionados por Google o ɪʙᴍ. Pero hay algo que no entiendo: para la mayoría de (incluido reᴄᴀᴘᴛᴄʜᴀ v1) el...
pregunta 28.04.2018 - 20:21
1
respuesta

Modelo de diseño de API - Cifrado del lado del cliente

Actualmente estoy diseñando un modelo de API para usar. Un usuario tendrá una 'secret_api_key' y una 'public_api_key'. Enviarán una solicitud a mi servidor con la clave pública, los datos del formulario y luego un hash. El hash es el formulario...
pregunta 27.11.2012 - 13:08
2
respuestas

Mejores prácticas para almacenar credenciales en el centro de datos

Tengo una secuencia de comandos de calentamiento de la memoria caché que quiero iniciar en respuesta a un determinado evento del lado del servidor. Esa secuencia de comandos necesita credenciales de usuario para realizar su trabajo (cuenta de so...
pregunta 17.01.2013 - 16:49
3
respuestas

¿Cómo manejar la información de identificación personal (PII) como inicio?

Mi inicio finalmente se enfrenta a la responsabilidad potencial de manejar la PII, y nos preocupa hacerlo correctamente desde una perspectiva de riesgo, pero también para que lo hagamos correctamente. ¿Cuál sería el mejor enfoque si quisiéram...
pregunta 25.09.2017 - 18:07
3
respuestas

¿Debo asegurarme de que todos mis permisos de OpenPGP estén firmados?

¿Debo asegurarme de que todos los uids asociados con mi clave OpenPGP estén firmados, o es suficiente tener uno de ellos firmado? Si Bob puede garantizar que [email protected] pertenece a Alice, no puedo ver ningún problema de seguridad al as...
pregunta 28.01.2012 - 13:03
2
respuestas

Servidor MongoDB / Debian atacado con éxito: ¿motivo para que la ip pública llegue al servidor mongodb?

Obtuve un servidor mongodb que, desde los archivos de registro, obtuvo una conexión desde una dirección IP remota, aunque obviamente no está permitido (o para ser más precisos: el mongod no está vinculado a ninguna interfaz pública) debido al ar...
pregunta 25.04.2017 - 09:51
1
respuesta

¿Cómo calcula Burp Sequencer exactamente los valores que obtiene?

Estoy probando una aplicación web basada en SAP para un cliente. Una de las comprobaciones que normalmente hacemos es analizar la cookie que contiene el token de sesión para asegurarnos de que sea lo suficientemente aleatoria y que no pueda pred...
pregunta 30.01.2013 - 07:23
1
respuesta

¿Se consideran los flujos de archivos alternativos de NTFS como un riesgo de seguridad en su organización? ¿Cómo se mitiga?

Alternate File Streams permite a un usuario incrustar contenido oculto en cualquier archivo NTFS. Ese archivo puede ser un archivo TXT, o MOV, por ejemplo. Algunos pueden considerar esto como una forma de esteganografía y, por lo tanto, pueden...
pregunta 01.12.2010 - 22:15