Todas las preguntas

3
respuestas

Detección de archivos del servidor web

¿Cómo se llama cuando un usuario intenta varios intentos para descubrir la estructura de carpetas y archivos en un servidor web? Por ejemplo, ¿el atacante ejecutará http://example.com/test.jpg para determinar si test.jpg existe...
pregunta 29.03.2011 - 17:07
2
respuestas

OMAC: multiplicación en un campo finito: ¿cómo puedo calcular el polinomio correcto?

De El modo de operación EAX :    Explicamos la notación utilizada en la definición de OMAC. El valor de iL (línea 40: i un entero en {2, 4} y L ∈ {0, 1} n ) es la cadena de n bits que se obtiene al multiplicar L por la n- cadena de bits que...
pregunta 22.06.2011 - 00:33
1
respuesta

¿Qué es el conductismo y el control heurístico en el software antivirus y cómo funciona?

En una revista local leí una entrevista con Adrian Porcescu, que es un consultor técnico que trabaja para Kaspersky Lab. Entre otras cosas, dice que su antivirus utiliza el conductismo y el control heurístico para detectar software malicioso....
pregunta 20.07.2011 - 18:03
2
respuestas

Impacto del cargador de arranque GRUB seguro de Mathew Garrett en el arranque seguro UEFI

Mis cejas se alzaron con Matthew Garrett anunciando su Secure GRUB Bootloader menos de tres horas después de no ser más un empleado de Red Hat . Este trabajo y su impacto en el diseño de la cadena de confianza del arranque seguro de UEFI que a...
pregunta 01.12.2012 - 14:41
1
respuesta

Pregunta sobre el ejemplo de XSS

Un amigo mío recibió un correo electrónico de alguien (un remitente de buena reputación) y noté que lo siguiente estaba etiquetado al final del tema: </title><style>.axhg{position:absolute;clip:rect(484px,auto,auto,484px);}<...
pregunta 07.01.2013 - 16:57
3
respuestas

¿Existen herramientas de análisis estático gratuitas para el código C # / .NET [cerrado]

Un cliente me pidió recientemente que realice una revisión del código en el código C #. Como contratista independiente, me preguntaba cuáles son las soluciones automatizadas que no tendrían que romper el banco para realizar tareas similares....
pregunta 05.12.2012 - 21:52
1
respuesta

¿Debo cuidar las credenciales de mysql?

Mi servidor mysql está configurado para no permitir la conexión remota. ¿Debería importarme seriamente el usuario y la contraseña de mysql en este caso?     
pregunta 04.08.2012 - 20:01
2
respuestas

¿Se podría "piratear" este formulario de inicio de sesión para permitir el acceso?

Tenemos este sitio web legado que tiene un código horrible en él. Acabo de revisar el código / formulario de inicio de sesión y puedo ver consultas de SQL sin desinfectar. P.ej. en pocas palabras: $email=$_POST['email']; $password = $_POST['pa...
pregunta 18.06.2012 - 12:43
3
respuestas

Permitir que una PA vea los correos electrónicos de un director, pero mantenga algunos correos electrónicos privados

Tenemos un problema con el correo electrónico que potencialmente están viendo las PA de los directores, que debemos proteger, la situación es la siguiente: El Director A quiere enviar un correo electrónico al Director B, tanto el director A c...
pregunta 26.10.2012 - 08:39
2
respuestas

¿Alguno y todos los proveedores de software que han almacenado información de tarjetas de crédito en sus bases de datos están sujetos a PCI-DSS o solo a algunos?

Es un proveedor de software comercial que vende software para uso en los Estados Unidos, sujeto a, o legalmente requerido para implementar PCI-DSS si su software incluye una característica que permitirá la recopilación y el almacenamiento de i...
pregunta 23.10.2012 - 16:53