Todas las preguntas

3
respuestas

¿El "código no confiable" reportado por DOM Snitch es una vulnerabilidad?

Uno de los errores más frecuentes que encuentra DOM Snitch en los sitios es Untrusted code . Lo encuentra en google.com por ejemplo. Aquí hay un resultado de esta herramienta : ¿Es una vulnerabilidad? Editar: este infor...
pregunta 14.02.2012 - 09:45
5
respuestas

¿Se considera DRM Confidencialidad, Integridad, Disponibilidad o alguna combinación de los tres?

Estaba discutiendo el cumplimiento del límite de tiempo de prueba del software con un colega y surgió la idea de la CIA. ¿Las técnicas de cumplimiento más estrictas aumentan la confidencialidad a costa de la disponibilidad? (por ejemplo, cuando...
pregunta 01.05.2012 - 02:42
2
respuestas

¿Cómo crear / descargar contenido de memoria para análisis forense?

Trabajo como analista de seguridad de la información y recientemente se me encargó que examinara los temas relacionados con la respuesta a incidentes + informática forense. Para empezar, estoy experimentando en mi PC que ejecuta Windows 7 64 bit...
pregunta 18.08.2012 - 12:01
6
respuestas

¿Es útil determinar el nombre del software del servidor mientras se realiza una prueba de penetración?

Obtener el nombre del software del servidor a través de netcat o curl o cualquier otro método, ¿es realmente útil? Quiero decir, la toma de huellas dactilares del sistema operativo es útil para adaptar un ataque. Por ejemplo, con respecto a l...
pregunta 30.12.2012 - 21:52
3
respuestas

¿Es un riesgo de seguridad incorporar un servicio de comentarios (como Disqus) en nuestro sitio?

¿Los servicios de comentarios como Disqus, IntenseDebate, etc. representan un riesgo de seguridad para las corporaciones? Editar: ¿Qué riesgos podrían surgir al integrar dichos servicios en sitios web corporativos?     
pregunta 15.05.2012 - 20:55
3
respuestas

Defender contra puntos de acceso no autorizados

Herramientas como Karma, y sus descendientes, tienen la característica de convertirse en cualquier AP que un cliente esté buscando. Naturalmente, su cliente se conectará a este AP falso ya que no ve nada de malo en él, por lo que potencialmente...
pregunta 08.10.2012 - 06:59
2
respuestas

¿Cómo almacenar la información bancaria, recopilada en el sitio web, de forma segura e implementar el cifrado?

Por lo tanto, tengo este sitio web en el que pediré a los usuarios que ingresen la siguiente información bancaria. Nombre del titular de la cuenta bancaria: Número de cuenta bancaria: número de enrutamiento de 9 dígitos: Necesito esta...
pregunta 17.01.2013 - 02:44
5
respuestas

Nexus 7 (o cualquier otra buena tableta de Android) para pruebas de pluma

Estoy considerando invertir en una tableta Android para pruebas de lápiz. ¿Alguien sabe qué tan capaces son con la prueba de la pluma? ¿Pueden compilar código o reenviar paquetes? ¿Alguna aplicación que funcione en Linux va a funcionar en ellos?...
pregunta 03.10.2012 - 18:43
3
respuestas

En el intercambio de claves de Diffie-Hellman, ¿cómo se conoce la clave de base compartida 'p' y cómo A y B están protegidas de Eve?

Estoy tratando de envolver mi cabeza en torno al diseño de intercambio de llaves de Hellman, Diffie y Merkle, pero después de leer el artículo de Wiki al respecto, no puedo entender cómo surge el factor comúnmente conocido ('p', creo)? En la...
pregunta 22.05.2012 - 16:33
3
respuestas

Conjuntos de datos publicados para la evaluación de IDS / IPS

Estoy buscando conjuntos de datos publicados por investigadores o autónomos que puedan utilizarse para realizar pruebas y evaluaciones IDS / IPS. Los conjuntos de datos pueden ser para puertos, ataques DoS, ataques remotos a locales, ataques de...
pregunta 22.05.2012 - 07:02