Tengo un código base que necesita una revisión de código para evaluarlo en las puertas traseras.
El código es demasiado grande para revisarlo todo, ¿cómo recomendaría abordar el problema?
Es una aplicación web java con una base de datos de...
Recientemente descubrí que alguien descubrió mi información de IP actual a través de Skype entre otra información. La gente puede hacer esto a través de una cosa llamada resolutores de Skype. Sin embargo, nada de lo que hago hasta ahora parece f...
Realmente quiero probarme a mí mismo (a mis padres) ganando una recompensa de errores adecuada
¿Cómo debería prepararme mejor para esto y realmente encontrar errores?
Editar Entonces, ¿alguien puede proporcionar algunos sitios web...
¿Podría ser posible que un virus reescriba mi BIOS con algún código malicioso? Si es así, ¿cómo podría protegerme contra eso, o al menos cómo puedo comprobar que el BIOS no se ha modificado?
Esta pregunta está inspirada en dos preguntas relacionadas ( ¿Qué tan seguro es el retroceso para usar? , y Cómo instalar, configurar y usar LSAT en Unix SE).
Además de una vulnerabilidad fechada (y parcheada) en LSAT (CVE-2007-1500) he bus...
Recientemente cambié la contraseña de SpiderOak en la computadora A. Como también tengo SpiderOak instalado en la computadora B, pensé que tendría que actualizar la contraseña para que la aplicación pueda conectarse al servidor.
Me sorprendió...
He redactado algunas reglas básicas para una llamada para un ataque adverso -revisión. He tratado de cubrir los siguientes temas:
Enlace a la política que deseo aplicar.
Enlace a un mínimo banco de pruebas e instrucciones de instalación...
Soy un entusiasta de la seguridad y necesito una guía para que ingrese a la sucursal. Siempre me he quedado atrás por la falta de metodología en mi investigación, y tiende a romper mi motivación para aprender y estudiar nuevos conceptos dentro...
Me gustaría capturar eventos cuando se limpia el historial de bash o se eliminan algunas líneas. ¿Existen prácticas recomendadas o herramientas de auditoría con esta capacidad?
Situación: he creado un cliente WS (.net wcf) para el cliente que accede a un servicio web de terceros (Websphere). Este WS usa HTTPS y obtengo un certificado del proveedor de WS. Todo funciona bien, entregué el cliente WS al cliente, el cliente...