Preguntas con etiqueta 'defense'

2
respuestas

¿Es cierto que el uso del cifrado simétrico, si el atacante conoce el texto cifrado, el mensaje original y el algoritmo, significa que puede calcular el secreto?

Soy un novato en el campo de la seguridad, lo siento por la pregunta ingenua. A mi entender, utilizando el cifrado simétrico, si el atacante conoce el texto cifrado, el mensaje original y el algoritmo, ¿puede calcular el secreto con bastante...
hecha 02.10.2013 - 22:02
3
respuestas

¿Es aceptable que el servicio al cliente solicite mi PIN?

Intenté iniciar un chat en línea con el servicio al cliente de una empresa con la que estoy tratando de hacer negocios este fin de semana, pero antes de que respondieran a cualquiera de mis preguntas, solicitaron que les diera el PIN de 4 dígito...
hecha 23.05.2016 - 17:34
1
respuesta

Derrotar los ataques de ROP en x86

La mayoría de las técnicas de defensa contra ROP gira en torno a la aleatorización, como ASLR . Si marca todas las regiones de la memoria, aparte del segmento de código, no ejecutable, ¿esto derrotará a ROP?     
hecha 08.10.2015 - 06:36
3
respuestas

Permitir que los usuarios retomen lo que dejaron ... sin iniciar sesión (¿es esta forma incorrecta?)

Tengo una aplicación Grails en la que estoy trabajando y que permite a los usuarios completar un formulario de solicitud bastante largo. Uno de los requisitos que me han dado es NO requerir que los usuarios inicien sesión ni creen ningún tipo de...
hecha 23.04.2014 - 22:06
1
respuesta

¿Se puede habilitar la compresión TLS en sitios CDN de terceros que no tienen autenticación?

En esta respuesta, @Thomas Pornin habla sobre cómo remediar el ataque por CRIMEN y dice:    (Es una pena tener que eliminar la compresión SSL, ya que es muy   útil para reducir los requisitos de ancho de banda, especialmente cuando un sitio...
hecha 03.12.2012 - 14:25
2
respuestas

Como usuario, ¿cómo puedo defenderme de las vulnerabilidades de día cero no pareadas que se hayan divulgado?

A raíz de la violación del Equipo de Hacking el 6 de julio de 2015 [1] [2] Escuché que podrían surgir algunas explotaciones de día cero previamente desconocidas (Al parecer, uno para Flash ya tiene). Una vez que estas vulnerabilidades se...
hecha 07.07.2015 - 15:51
1
respuesta

¿Anuncios en Checkout a Bad Idea ™?

¿Es una práctica categóricamente mala publicar anuncios agregados de terceros en una página de pago donde se ingresa información confidencial? Esto me envía todo tipo de alarmas, pero me ha costado mucho convencer a los rangos superiores de q...
hecha 14.04.2017 - 19:49
1
respuesta

Mitigación interna para un ataque DDoS volumétrico

¿Puede un ataque volumétrico DDoS ser mitigado por alguna defensa interna o la defensa siempre necesita estar en la nube? Si es así, entonces ¿por qué?     
hecha 20.02.2016 - 15:02
2
respuestas

¿Diferencia entre patrones de diseño seguros y una línea de guía de codificación genérica?

¿Existe una diferencia entre los patrones de diseño seguro y una guía de codificación genérica a partir de la cual puede derivar una línea de guía de codificación específica de la tecnología? Los patrones como "autenticación", "sesiones segur...
hecha 17.06.2014 - 16:22
1
respuesta

Localhost WebSocket defense

Si una aplicación maliciosa ha encontrado su camino en una computadora que ejecuta un servidor WebSocket solo localhost, ¿ayudaría si las comunicaciones usaran SSL? Si es así, ¿cómo podría fallar SSL si una aplicación maliciosa Tenía cont...
hecha 13.01.2014 - 14:43