Todas las preguntas

3
respuestas

Comunidad de pruebas de penetración de aplicaciones web de código abierto

Hago desarrollo web para ganarme la vida pero mi verdadera pasión es la seguridad. He trabajado con innumerables aplicaciones / marcos web de código abierto y he encontrado vulnerabilidades en la mayoría de ellos. La causa principal de esas vuln...
pregunta 21.08.2011 - 16:17
5
respuestas

¿Qué posibilidades hay de que una base de datos sea hackeada?

¿Con qué frecuencia se piratean los sitios web (y sus bases de datos)? Se piratearon como en las cuentas de usuario robadas, se borraron las tablas y, en definitiva, se hizo daño a la base de datos. Estoy hablando de sitios web de comercio el...
pregunta 24.07.2011 - 17:27
3
respuestas

¿Hay un nombre común para un defecto de software que lleva a una transferencia inesperada de secretos a través del cable?

Supongamos que en un programa C ++ utilizo una región de memoria para almacenar temporalmente una clave de cifrado y luego no sobrescribo esa región. Entonces mi programa quiere enviar un paquete de datos a través de la red. Debido a un error...
pregunta 10.08.2011 - 10:32
2
respuestas

paquetes entrantes en el servidor

He habilitado el registro de iptables para paquetes que vienen del exterior -A INPUT ! -s 192.168.218.0/24 -j LOG Ahora estoy viendo muchos paquetes entrantes de direcciones desconocidas Jun 5 14:54:56 localhost kernel: [572504.888953] I...
pregunta 05.06.2011 - 20:06
3
respuestas

¿Qué identificador de CVE seguirá después de CVE-2012-9999?

Estoy escribiendo una aplicación que usa identificadores CVE para hacer referencias cruzadas de vulnerabilidades. Me gustaría hacerlo compatible con futuros identificadores CVE. Si ocurre que hay más de 9999 identificadores CVE en un año, ¿qu...
pregunta 05.08.2012 - 18:15
2
respuestas

¿Las sesiones de PHP se basan en cookies o en un par de cookies-IP?

Tengo un sitio web de PHP y mi pregunta es: Si alguien logra robar las cookies de mis usuarios a través de un ataque XSS, ¿Es suficiente para él ser identificado como el usuario? ¿O su IP también tiene que ser la misma que la del usuario qu...
pregunta 24.08.2011 - 13:17
3
respuestas

Confusión del sistema de claves públicas

Leí lo siguiente sobre PKI:    Usando un sistema de clave pública, un usuario puede cifrar una parte de un documento   utilizando su clave privada. Este mensaje será posteriormente descifrado por   el destinatario utilizando la clave pública...
pregunta 24.02.2012 - 16:41
2
respuestas

¿Es posible capturar todas las cookies de diferentes sitios web con un solo ataque XSS?

Me preguntaba si es posible capturar todas las cookies de diferentes sitios web a través de un ataque XSS. Por ejemplo, supongamos que Twitter tiene una vulnerabilidad XSS que un atacante ha explotado. ¿El atacante podría capturar todas las cook...
pregunta 13.04.2017 - 11:03
8
respuestas

Autenticación biométrica en el mundo real

¿Alguien puede dar una estimación realista, basada en la experiencia del mundo real, de cuántas técnicas de autenticación biométrica se están utilizando en el campo de TI?     
pregunta 27.04.2011 - 14:37
5
respuestas

¿cuál es el mejor keylogger para usos de seguridad? [cerrado]

Hoy nos robaron. Un ladrón viene a nuestra casa por la noche y robó algunas cosas, incluyendo la computadora portátil de mi hermano. Creo que lo correcto es descargar un keylogger en mi PC, por si acaso ... Quiero un keylogger gratuito, qu...
pregunta 30.12.2011 - 09:03