Todas las preguntas

5
respuestas

Herramienta para capturar información confidencial de las líneas de comando [cerrado]

La información ingresada en la línea de comandos (nombre de comando y argumentos) debe considerarse pública (todos pueden acceder a ella con comandos como ps). ¿Existe alguna herramienta conocida para automatizar este tipo de recopilación de...
pregunta 15.06.2012 - 12:31
4
respuestas

¿Qué es un buen marco de fuzzing para confundir una aplicación local independiente?

He estado buscando guías y tutoriales sobre cómo hacer fuzz y hasta ahora todo lo que he visto ha sido para servidores web. Si quisiera difuminar algo a lo largo de las líneas de calc.exe o un programa que repitiera los argumentos pasados. ¿Qué...
pregunta 24.04.2013 - 21:28
4
respuestas

Reflector - código ofuscado

Ejecuto Reflector para descompilar un programa y parece estar ofuscado. Tengo el siguiente resultado, no es muy útil. ¿Alguna idea de cómo descompilar el código ofuscado? [CompilerGenerated] get { // This item is obfusc...
pregunta 06.02.2012 - 17:38
3
respuestas

Desenmascarar contraseñas durante el registro, ¿es una buena idea?

Acabo de leer este artículo sobre cómo desenmascarar contraseñas en el signo por razones de usabilidad. En la superficie me parece razonable, pero me pregunto qué preocupaciones adicionales de seguridad podrían generar, si las hay.     
pregunta 29.10.2012 - 14:40
3
respuestas

mito de hacking de correo electrónico

Nunca creí que alguien pudiera piratear un correo electrónico tan fácilmente. Si alguien piratea un correo electrónico, significa que en realidad hackeó el servidor y tendrá acceso a muchos correos electrónicos, no solo a los míos. De todas form...
pregunta 11.02.2013 - 13:13
5
respuestas

¿Se pueden infectar los firewalls de hardware?

Si una computadora está conectada directamente a Internet, es vulnerable a los ataques. Por lo tanto, conectamos un firewall de hardware entre la computadora e Internet. Pero, ¿esta nueva configuración no significa que ahora nuestro firewall...
pregunta 19.08.2013 - 14:13
4
respuestas

¿Alguna base de datos le permite deshabilitar consultas no parametrizadas y, por lo tanto, deshabilitar la inyección de SQL?

¿Hay una base de datos que ya lo permita? Si no, así es como creo que podría hacerse. Creo que sería necesario modificar el software de la base de datos y el controlador o el código que está ensamblando la consulta SQL. Creo que a veces esto...
pregunta 20.12.2012 - 18:45
2
respuestas

Cumplimiento con FIPS para mi proyecto de Android

Estoy trabajando en un proyecto relacionado con la seguridad y debo asegurarme de que cumple con FIPS 140-2. Según mi entendimiento, el cumplimiento de FIPS es el cumplimiento a nivel de hardware y software. Actualmente hay 2 dispositivos Sam...
pregunta 14.06.2013 - 09:13
2
respuestas

Protegiendo contra SSL Strip [duplicado]

He leído que puede atacar conexiones utilizando herramientas como sslstrip , si está en la misma red. Entonces, ¿qué garantiza que nuestras conexiones SSL permanezcan seguras? ¿Depende de la fuerza cert? ¿Tienes que tener el control del...
pregunta 09.02.2013 - 03:53
6
respuestas

¿Es [email protected] legítimo?

Me está costando entender si este correo electrónico que recibió un amigo mío es legítimo o una estafa. Lo extraño es que solo hay un enlace a facebook.com, que es el de los términos de facebook. Todos los demás están vinculados a em.facebookmai...
pregunta 08.03.2013 - 00:26