Preguntas con etiqueta 'countermeasure'

2
respuestas

¿Hay alguna forma de examinar con seguridad el contenido de una tarjeta SD?

Vi esta pregunta sobre la lectura segura de una memoria USB , y me hizo preguntarme acerca de las tarjetas SD y microSD. Me han dicho que las tarjetas SD / microSD son más seguras y que no tengo que preocuparme tanto por conectar una como si fu...
hecha 19.09.2016 - 01:01
2
respuestas

¿Posibles contramedidas / arreglos para este código de explotación de php?

Encontré este código de vulnerabilidad de escalada de privilegios en el sitio web de vulnerabilidad de exploit-db y, como una asignación, necesito determinar qué contramedidas usaré para corregir esta vulnerabilidad. Como parte de los criterios...
hecha 09.10.2016 - 20:01
0
respuestas

¿Impedir que el token NFC se copie fácilmente?

Según mi conocimiento sobre NFC, que no es mucho, parece que sería muy fácil copiar un token NFC. ¿Qué métodos se pueden usar para evitar que las personas hagan copias no autorizadas de los tokens NFC? Cuando digo tokens me refiero a los q...
hecha 24.05.2017 - 14:52
4
respuestas

Cambio seguro de enlaces de texto a anclajes HTML

Estoy intentando cambiar los enlaces de texto a anclajes reales. Entonces, por ejemplo, quiero cambiar de http://example.com a <a href="http://example.com">http://example.com</a> . Dado que se trata de una cadena dada...
hecha 23.02.2011 - 10:13
2
respuestas

¿Es posible restablecer el contador del obturador de la cámara digital? [cerrado]

Este es un contador tan importante porque mucha gente lo usa como la única forma de saber si una cámara es nueva o de segunda mano. He buscado a través de google, pero parece que nadie puede probar que se puede restablecer. ¿Es posible?     
hecha 09.09.2015 - 17:07
2
respuestas

¿Debería la técnica 'Double Submit Cookie' de CSRF tener un valor semilla diferente para la cookie en comparación con la POST de HTTP?

Estoy leyendo sobre OWASP doble submit cookies método de protección y allí indica que el valor de la cookie entre el encabezado y la forma debe coincidir. Eso parece ser un riesgo, como lo indica el artículo, ya que el DOM & puede acced...
hecha 09.02.2011 - 16:57
2
respuestas

¿Qué está pasando en este render visual de un atacante y defensor en Seguridad de la Información?

Soy un programador autodidacta y, por lo tanto, un entusiasta de la seguridad de la información, y Vi este video pero no entiendo muy bien lo que está pasando en . ¿Puede alguien explicar por favor lo que está sucediendo, paso a paso en este vi...
hecha 23.11.2015 - 19:06
2
respuestas

Contramedidas de reconocimiento

Tengo muchos paquetes XMAS / NULL / SYN (+ -1000 paquetes / día / servidor) de las mismas IPs (+ -120 IP diferentes desde cualquier lugar) en múltiples servidores. Los registros y los firewalls se verifican diariamente y los servidores se actual...
hecha 07.10.2014 - 13:40
1
respuesta

¿Se pueden ver las falsificaciones en una aplicación móvil?

Mirando a New Haven Line Los pasajeros pronto podrán comprar boletos de tren con la aplicación para teléfonos inteligentes :    Cuando un conductor camina a través del tren para pedir boletos, el viajero debe mostrar su boleto digital activa...
hecha 25.07.2017 - 10:47
1
respuesta

¿Escanear el código interpretado en busca de líneas largas para detectar la inyección de código?

Como dice enlace : la mejor protección contra la inyección de código es evitarlo, pero a menudo ves publicaciones en SO o aquí que va como    Encontré "long line of php / perl, etc code" y quiero saber qué hace. Luego me di cuenta de que...
hecha 29.07.2014 - 10:26