Preguntas con etiqueta 'attack-vector'

0
respuestas

¿Atacando la cadena de bloques de Bitcoin?

El blockchain es un libro de contabilidad público compartido en el que se basa toda la red de Bitcoin. Todas las transacciones confirmadas se incluyen en la cadena de bloques. Debido a que la integridad y el orden cronológico de la cadena de...
hecha 27.12.2016 - 05:20
1
respuesta

Ventana de apertura del sitio seguro domainA.com, al sitio asociado domainB.com - con una cadena de consulta cifrada TTL corta

Estoy estudiando una propuesta y necesito encontrar razones para que no realicemos la solución sugerida. Aquí está el problema: www. domain-a .com es un sitio web seguro que se ocupa de las funciones relacionadas con el cliente. www...
hecha 15.10.2015 - 18:10
0
respuestas

Información sobre el Proyecto / Plataforma Elderwood [cerrado]

He leído Whitepaper de Symantec en el Proyecto Elderwood y la actualización del blog sobre Elderwood Plataforma . Ambos hacen una lectura muy interesante, especialmente en el metanálisis de exploits de día cero que encontró la plataforma Elde...
hecha 14.04.2015 - 22:42
2
respuestas

Pregunta de seguridad de Teamviewer [cerrado]

Actualmente estamos usando Teamviewer 9. Tenemos un par de máquinas de escritorio que están bloqueadas de la siguiente manera: 1). La shell ya no es explorer.exe, es un programa personalizado que hemos creado. 2). El sistema operativo es...
hecha 07.08.2014 - 23:13
1
respuesta

¿Diferencia entre el vector de ataque local y físico en la versión 3 de CVSS?

En CVSS versión 3, hay cuatro vectores de ataque diferentes. No soy capaz de diferenciar entre lo local y lo físico. Diga, si quiero informar "ausencia de botón de cierre de sesión" usaré el físico como vector de acceso. ¿En qué casos puedo...
hecha 01.06.2016 - 10:41
2
respuestas

¿Es una mala práctica usar los últimos 4 dígitos de un número de seguro social como identificador?

¿Es una mala práctica usar los últimos 4 dígitos de un número de seguro social como identificador? Los últimos 4 dígitos de la actividad social de una persona se usan comúnmente como un medio de identificación / autenticación personal, pero n...
hecha 13.12.2018 - 05:43
2
respuestas

Si la compresión TLS no es compatible, ¿es un sitio aún vulnerable a ataques como BREACH?

He leído que BREACH fue un ataque de compresión de canal lateral contra TLS, sin embargo, se centra en la compresión de respuesta HTTP. Si un sitio ha inhabilitado la compatibilidad con la compresión TLS, ¿significa que aún puede verse compromet...
hecha 05.09.2014 - 12:53
2
respuestas

Implementación CSRF

Estoy trabajando en el sitio web, donde quiero incluir controles csrf mediante el uso de controles de referencia, ¿será esto suficiente para proteger el formulario del ataque csrf? si no es lo que puede hacer un atacante para evitarlo?     
hecha 03.02.2015 - 12:20
1
respuesta

XSS ¿Vector sin o símbolos o signo igual?

Solo me pregunto si alguien podría ayudarme con algunos vectores XSS que funcionan sin tener el < o > simbolos Básicamente, la entrada se elimina de < y > Símbolos y cualquier signo igual de tal manera que si tuviera que entrar <...
hecha 30.01.2016 - 10:56
1
respuesta

¿Puede un atacante extrapolar códigos futuros basándose en códigos pasados y sus marcas de tiempo de un dispositivo TOTP?

Recientemente comencé a usar un mando TOTP para proteger algunas de mis cuentas de alojamiento en la nube, y es probable que me familiarice con los posibles vectores de ataque que debería vigilar mientras uso este sistema (mi experiencia anterio...
hecha 07.06.2016 - 00:50