Soy un novato en el campo de la seguridad, lo siento por la pregunta ingenua.
A mi entender, utilizando el cifrado simétrico, si el atacante conoce el texto cifrado, el mensaje original y el algoritmo, ¿puede calcular el secreto con bastante...
Intenté iniciar un chat en línea con el servicio al cliente de una empresa con la que estoy tratando de hacer negocios este fin de semana, pero antes de que respondieran a cualquiera de mis preguntas, solicitaron que les diera el PIN de 4 dígito...
La mayoría de las técnicas de defensa contra ROP gira en torno a la aleatorización, como ASLR .
Si marca todas las regiones de la memoria, aparte del segmento de código, no ejecutable, ¿esto derrotará a ROP?
Tengo una aplicación Grails en la que estoy trabajando y que permite a los usuarios completar un formulario de solicitud bastante largo. Uno de los requisitos que me han dado es NO requerir que los usuarios inicien sesión ni creen ningún tipo de...
En esta respuesta, @Thomas Pornin habla sobre cómo remediar el ataque por CRIMEN y dice:
(Es una pena tener que eliminar la compresión SSL, ya que es muy
útil para reducir los requisitos de ancho de banda, especialmente cuando un sitio...
A raíz de la violación del Equipo de Hacking el 6 de julio de 2015 [1] [2] Escuché que podrían surgir algunas explotaciones de día cero previamente desconocidas (Al parecer, uno para Flash ya tiene).
Una vez que estas vulnerabilidades se...
¿Es una práctica categóricamente mala publicar anuncios agregados de terceros en una página de pago donde se ingresa información confidencial?
Esto me envía todo tipo de alarmas, pero me ha costado mucho convencer a los rangos superiores de q...
¿Puede un ataque volumétrico DDoS ser mitigado por alguna defensa interna o la defensa siempre necesita estar en la nube? Si es así, entonces ¿por qué?
¿Existe una diferencia entre los patrones de diseño seguro y una guía de codificación genérica a partir de la cual puede derivar una línea de guía de codificación específica de la tecnología?
Los patrones como "autenticación", "sesiones segur...
Si una aplicación maliciosa ha encontrado su camino en una computadora que ejecuta un servidor WebSocket solo localhost, ¿ayudaría si las comunicaciones usaran SSL?
Si es así, ¿cómo podría fallar SSL si una aplicación maliciosa
Tenía cont...