Todas las preguntas

3
respuestas

¿Cómo buscar una botnet en la naturaleza?

Estoy interesado en buscar botnets en la naturaleza. Además de Google dorking para una frase o código utilizado en el backend del panel de control para interfaces basadas en web. ¿Qué otras formas hay para buscar una botnet?     
pregunta 03.10.2012 - 21:01
2
respuestas

¿Podría ser vulnerable el enlace bcrypt-ruby?

Al desarrollar una aplicación Ruby on Rails utilizando una biblioteca de autenticación comúnmente llamada dispositivo , noté por el prefijo $2a$ de los hashes de contraseña producidos en la base de datos de la aplicación que está usand...
pregunta 24.02.2012 - 15:09
5
respuestas

¿Se pueden hacer proxy de las solicitudes SSL emitiendo un segundo certificado?

Alice desea iniciar sesión en su cuenta en enlace . Sin embargo, hace clic en un enlace malicioso en un correo electrónico y, en cambio, se envía al sitio malicioso enlace . El sitio malicioso tiene una relación SSL segura con Alice. Alice ve...
pregunta 25.01.2013 - 15:59
2
respuestas

¿El tráfico enviado por Mouse Without Borders está cifrado?

Algunos de nuestros usuarios han instalado Mouse Without Borders y quería saber si es posible interceptar el tráfico que se está enviando entre las dos computadoras y leerlo de alguna manera significativa. Estaba mirando el archivo PCAP del tráf...
pregunta 13.04.2012 - 17:40
4
respuestas

¿Por qué es importante la prueba de penetración?

Al mejorar la seguridad de una organización, parece que una auditoría del código, procedimientos, políticas, infraestructura, etc. existentes sería absolutamente suficiente para revelar cualquier deficiencia de seguridad o política, y por lo t...
pregunta 05.10.2012 - 21:21
4
respuestas

¿Es peligrosa la autoinyección de JavaScript?

Tengo una aplicación web de juguetes que se puede describir aproximadamente como un almacén de valor-clave por usuario. Después de iniciar sesión, el usuario puede ver y modificar su conjunto de pares clave-valor. Las claves y los valores se alm...
pregunta 08.11.2012 - 17:19
2
respuestas

¿Cómo enmascarar la información de SEPA (IBAN y BIC) correctamente?

Actualmente estoy desarrollando un sistema de pago donde los usuarios pueden usar el débito SEPA para pagar el servicio. El usuario tiene la capacidad de ingresar los datos una vez y luego puede seleccionar el mismo método de pago cuando realice...
pregunta 04.02.2015 - 12:02
3
respuestas

¿Requerir múltiples contraseñas mejoraría la seguridad?

Supongo que se consideró en un momento dado y que hay una buena razón para no hacerlo, solo tengo curiosidad por saber por qué. Estoy seguro de que hay muchas personas que luchan por recordar una sola contraseña para un sitio, pero aparte de eso...
pregunta 18.05.2015 - 14:47
3
respuestas

¿Cuáles son las buenas implementaciones de prueba de concepto para la capacitación de concientización general sobre seguridad?

Daré una presentación sobre "seguridad cibernética" a una clase escolar de jóvenes de 16 años y les mostraré cómo funciona la seguridad de la red, cuán importante es la privacidad (y por qué es importante) y cómo protegerse en línea. Aparte d...
pregunta 13.02.2015 - 10:11
4
respuestas

Además de MBR y BIOS, ¿es posible que un rootkit permanezca persistente después de un formato del disco duro?

Si un sistema se infecta y no tiene otras unidades de almacenamiento además del único disco duro. ¿Existe alguna otra forma para que un rootkit permanezca en el sistema además de infectar el BIOS O el MBR de dicha unidad después de una 'bomba...
pregunta 21.01.2015 - 17:29