Todas las preguntas

1
respuesta

Omita Stack Canary pasando la dirección de retorno

Estaba probando un programa simple en C con protección canaria apilada. Intenté eludir la protección sobrescribiendo la dirección de retorno de la función y sobrescribiendo la dirección principal. Lo estoy sobrescribiendo con la dirección de una...
pregunta 06.03.2016 - 23:22
1
respuesta

Reclamaciones de tokens web JSON. ¿Dónde pongo un nombre de usuario?

Estoy usando JWT para verificar los usuarios. Como resultado, necesito crear un token web json que contenga la siguiente información: nombre de usuario, mi compañía y fecha de vencimiento. En el estándar JWT hay reclamaciones reservadas, como el...
pregunta 04.12.2015 - 07:35
2
respuestas

Aclaración del requisito de PCI DSS 3.1 6 + 8

Estoy bastante desconcertado acerca de los requisitos de PCI cuando se trata de tiempos de espera de sesión y definiciones de alcance. El inicio de sesión es el inicio de sesión del usuario final / cliente en el panel de control público en el...
pregunta 05.01.2016 - 14:30
8
respuestas

¿El certificado autofirmado difiere de CA desde un punto de vista de seguridad?

Sé que si uso un certificado autofirmado, los navegadores avisarán al usuario, pero quiero saber que, desde el punto de vista de la seguridad, ¿el certificado autofirmado es tan seguro como la autoridad de certificación (CA)?     
pregunta 31.05.2012 - 08:42
1
respuesta

Métodos para permitir el acceso restringido a aplicaciones web

Como soy consciente de que permitir el acceso de cualquier persona para abrir el panel de control de alojamiento web (página de inicio de sesión), puede ser un poco arriesgado, comencé a pensar en restringir el acceso y permitir solo a mis usuar...
pregunta 05.02.2016 - 02:00
4
respuestas

Firma en lugar de PIN, tarjeta Visa

La mayoría de las tarjetas de crédito requieren un PIN para autorizar la transacción. Recientemente, tras una transacción, el comerciante solicitó mi firma y no mi PIN. Entiendo que este es otro tipo de autorización de la transacción. Pero esto...
pregunta 02.01.2014 - 10:43
2
respuestas

¿Se puede rastrear una tarjeta SIM sin teléfono celular ni batería?

Tengo una tarjeta SIM sola, sin teléfono celular ni batería. ¿Se puede rastrear?     
pregunta 20.08.2012 - 21:39
2
respuestas

¿Cómo se comunican los C&C de Mirai con sus robots?

Me pregunto cómo funcionan las botnets basadas en Mirai. Específicamente, quiero comprender los mecanismos de comunicación entre los servidores C & C y sus robots. Después de leer esta pregunta he entendido que un bot encuentra un servidor...
pregunta 16.02.2017 - 21:21
3
respuestas

¿Qué hay que tener en cuenta en un SLA para garantizar un software seguro al externalizar el desarrollo de software?

Para garantizar un desarrollo seguro en el equipo offshore, ¿cuáles son las consideraciones a tener en cuenta en el SLA? Conseguí esto como referencia: enlace ¿Alguien tiene plantillas y documentos de muestra para consultar?     
pregunta 18.01.2012 - 20:03
4
respuestas

Fuerza bruta frente a otros métodos de recuperación de contraseñas de archivos ocultos

¿Conoce algún buen método para eliminar contraseñas / forzar las contraseñas de hash en el archivo de la sombra? En varios sistemas operativos, cualquier buena solución / método / programa. ¿O es mejor subir un hash a algún lugar? ¿Un siti...
pregunta 22.04.2011 - 07:39