Todas las preguntas

1
respuesta

¿Es esta declaración fprintf potencialmente vulnerable?

Aquí está la declaración: fprintf(stderr, "Some random string\n"). ¿Está bien no tener un especificador de formato, como% s, a pesar de que la declaración no acepta ninguna entrada del usuario? ¿Sigue siendo potencialmente explotable?...
pregunta 02.04.2013 - 20:20
3
respuestas

¿Cómo almacenar conversaciones de chat en mi sitio web?

Estoy creando un sitio donde los miembros pueden tener chats uno a uno, y no estoy seguro de cómo debo procesar los textos de conversación. ¿Debo almacenar el texto en un archivo .txt o directamente en una base de datos? También me pregunto s...
pregunta 18.08.2012 - 11:06
4
respuestas

¿Puede el malware ocultar su actividad de red del Monitor de recursos (perfmon)?

¿Es posible que el malware oculte su actividad de red de herramientas como el Monitor de recursos que se envía con Windows? ¿Cuánto esfuerzo supone para un desarrollador de malware implementar dicha funcionalidad? Me pregunto si hay un punto...
pregunta 28.01.2013 - 18:43
2
respuestas

Si un puerto está cerrado, ¿por qué puede seguir utilizándolo?

¿Qué significa realmente que un puerto esté cerrado o sigiloso? De acuerdo con tests he ejecutado todos mis puertos (testados) están ocultos, pero claramente todavía puedo usar el Internet. ¿También están los términos "bloqueados" y sinónimos...
pregunta 24.11.2012 - 22:15
5
respuestas

Rastrea el teléfono Android perdido, si el ladrón lo usa para acceder a Internet

Tuve un Samsung Galaxy S3, que fue robado recientemente pero no tenía ningún software de seguimiento incorporado. Pero desde el robo, mis amigos a menudo me ven "yo" en muchas aplicaciones de chat móvil en línea. Concluyo de esto que el ladró...
pregunta 28.12.2012 - 13:45
3
respuestas

¿Qué beneficios hay para la arquitectura de seguridad siendo una disciplina separada para la arquitectura empresarial?

Tenía esta pregunta en Owasp Escocia esta noche, y no obtuvo respuestas útiles. ¿Hay demasiada especialización en seguridad ahora, lo que significa que los arquitectos empresariales no pueden saber lo suficiente como para brindar seguridad co...
pregunta 19.09.2012 - 18:40
2
respuestas

¿Cómo saber qué longitud de salida solicitar al PBKDF2?

Siento que estoy haciendo una pregunta bastante obvia aquí, pero como es tan fácil cometer errores en este espacio, aquí va. De wikipedia :    DK = PBKDF2 (PRF, Contraseña, Salt, c, dkLen)       dkLen es la longitud deseada de la clave d...
pregunta 10.03.2014 - 21:24
2
respuestas

¿RNG desempeña un papel en la firma de PGP?

Tenemos un sistema Jenkins que crea versiones de software PGP-signs y estamos considerando mover el componente de firma a una máquina virtual aislada en lugar de ejecutarlo como parte de la infraestructura general del constructor, para aislar me...
pregunta 24.03.2014 - 17:28
5
respuestas

¿Cómo mitigar los ataques DDoS basados en SSL?

como probablemente sepa, el problema con los ataques DDoS basados en SSL es que el tráfico no puede ser analizado y filtrado por un proveedor de servicios de mitigación DDoS como Prolexic, Akamai, Radware, etc. sin tener la clave para descifrar...
pregunta 13.11.2013 - 11:57
3
respuestas

Cifrado de clave asimétrica en el chat grupal

Estoy trabajando en una aplicación de chat que admite tanto el chat de un solo usuario como el chat de grupo. Planeamos cifrar los mensajes en el chat de un solo usuario mediante la clave pública del receptor y descifrarlos usando la clave pr...
pregunta 28.04.2014 - 10:32