Todas las preguntas

3
respuestas

¿Cómo se correlaciona CSRF con la política del mismo origen?

Estoy tratando de entender qué roles desempeñan CSRF y el mismo origen en el gran esquema de las cosas. Con CSRF, puedo hacer prácticamente cualquier cosa en otros sitios web de clientes al realizar solicitudes. La Política de Origen del Mismo (...
pregunta 10.04.2017 - 05:14
3
respuestas

Sitios web que imponen estándares de contraseña débiles (Actualizado) [duplicado]

Por favor, tenga en cuenta : no voy a nombrar los sitios web que tienen estos estándares horribles para sus clientes y usuarios. He tenido que cambiar mis contraseñas para mi actualización de rutina recientemente en los últimos meses, v...
pregunta 29.07.2014 - 19:05
2
respuestas

Cómo almacenar el IV y la clave de forma temporal pero segura

Estoy utilizando .NET 4.0 para desarrollar un servicio de Windows que almacenará temporalmente los datos cifrados en una base de datos. Los datos se cifrarán cuando se inserten, luego se descifran, se procesan y se eliminan una vez procesados. E...
pregunta 23.02.2012 - 13:52
2
respuestas

¿Pueden los virus robar direcciones MAC? ¿Por qué es mala la dirección MAC?

¿Los ejecutables descargados pueden obtener mi dirección MAC y enviarla a otro lugar? Además, ¿por qué es un riesgo para la seguridad que otra persona use mi dirección MAC, considerando que puede ser falsificada?     
pregunta 16.09.2014 - 01:07
1
respuesta

¿Cómo funcionan los programas anti-exploit?

Hay muchas respuestas disponibles que detallan cómo funcionan los programas antivirus y antimalware, incluidos detalles sobre firmas, heurísticas, sandboxing, etc. Sin embargo, parece que hay relativamente pocos recursos sobre cómo los programas...
pregunta 24.09.2016 - 11:56
3
respuestas

Cómo enviar solicitudes GET / POST sin encabezado ni información de agente

Quiero probar nuestro sistema de prevención de DOS contra solicitudes http que no tienen información de encabezado y agente. ¿Hay alguna herramienta que pueda hacer eso? He intentado el asedio con este comando siege -c 3 -b -H "Host: " -A ""...
pregunta 07.01.2014 - 13:56
1
respuesta

¿Por qué el requisito 4.1 de PCI DSS no coincide con el SAQ?

En el estándar PCI DSS (v3.1) , 4.1 (i) lee:    Para todos los demás entornos que utilizan SSL y / o TLS anterior: revise el   Un plan documentado de mitigación de riesgos y migración para verificar que incluye:       Descripción del uso,...
pregunta 05.09.2016 - 10:46
1
respuesta

¿La comunicación del bus CAN necesita cifrado?

Actualmente estoy investigando la seguridad de CAN para la comunicación dentro del vehículo. Me gustaría saber si alguien sabe una razón por la cual las cargas útiles CAN de una comunicación de la ECU (entre los nodos CAN) deben cifrarse cuando...
pregunta 18.05.2016 - 15:36
2
respuestas

Seguridad de red dinámica y adaptativa

En el contexto de la seguridad de la red, cuando decimos adaptive network , ¿qué implica realmente? En otras palabras, ¿qué hace una red adaptativa para ser adaptativa? ¿Es similar a decir red dinámica? Gracias     
pregunta 27.09.2016 - 19:02
1
respuesta

Punto de acceso doble con WPA / WPA2

Cuando creé un punto de acceso gemelo malvado con un SSID de la red Wi-Fi de otra persona, por ejemplo. MyWifiNet , pude ver dos AP en mi teléfono / computadora portátil con el SSID MyWiFiNet , sin embargo, el legítimo se aseguró co...
pregunta 19.09.2016 - 06:54