Preguntas con etiqueta 'ethics'

3
respuestas

Como profesional de cumplimiento de seguridad, ¿qué debo hacer si descubro que mi empleador tiene un AOC de PCI pero no cumple?

Tengo un dilema ético. Hace un par de semanas, acepté un rol de cumplimiento de seguridad. Durante los últimos cinco años he estado trabajando como PCI QSA antes de aceptar este rol. En el corto tiempo que llevo en la empresa, he llegado a en...
hecha 20.04.2018 - 05:38
3
respuestas

Solucionar problemas de seguridad sin la autorización del jefe / cliente

Tengo un buen número de problemas de seguridad con la operación de un cliente y me hizo pensar en todos los problemas de seguridad que he observado y notado a lo largo de los años con diferentes clientes / empleos. Las inquietudes con la adminis...
hecha 08.04.2014 - 22:22
2
respuestas

2000 Conjuntos de información personal

Así que la historia es así ... Hace poco redescubrí un sitio web antiguo que solía visitar con bastante frecuencia, pero no podía recordar mi inicio de sesión. El sitio está mal hecho y no se ha actualizado en aproximadamente 5 años, así que...
hecha 01.05.2014 - 09:25
4
respuestas

¿Qué inquietudes particulares se deben tener en cuenta al momento de la conducción?

Estoy considerando comenzar un Wardrive en todo el vecindario, con el objetivo de crear conciencia sobre los riesgos de ejecutar redes inalámbricas no seguras. En este momento, todavía estoy en las etapas de planificación de este proyecto. El...
hecha 17.01.2011 - 16:41
2
respuestas

¿Qué hacer si cree que descubrió una vulnerabilidad de día cero? (estilo de sombrero blanco) [duplicar]

¿Alguien descubrió una vulnerabilidad de día cero? Sé que algunos hackers de sombrero negro venden ese tipo de información en la web profunda. Pero si eres un sombrero blanco ... ¿Qué pasos hay que realizar? ¿Cómo asegurar que un CVE...
hecha 24.05.2017 - 22:26
1
respuesta

¿Cómo divulgar de manera responsable una vulnerabilidad en un algoritmo generalizado?

Para ser claros, esto es puramente hipotético. Ayer me golpearon en la cabeza con algunos ladrillos y, en la bruma de las conmociones cerebrales, descubrí un ataque perfecto de preimagen en SHA2. Para cualquier hash dado, puedo encontrar inme...
hecha 24.03.2018 - 05:46
7
respuestas

¿Cómo proporcionar seguridad para las contraseñas almacenadas en la base de datos? [duplicar]

Las contraseñas de los usuarios finales se almacenan en la base de datos que está cifrada (utilizando un hash de una manera como MD5). Aparte de mí, hay "otras" personas que pertenecen a otros equipos que tienen acceso a la base de datos, lo q...
hecha 01.03.2013 - 06:56
2
respuestas

¿Qué debo decirle a mi cliente si veo que su sitio es susceptible a la inyección de SQL?

Alguien me pidió que me encargara de mantener su sitio web (bastante antiguo). Miré el código, y veo que cada página tiene llamadas a mysql_query , con cadenas de sql concatenadas con variables $_GET completamente sin sanear. Es un...
hecha 25.06.2015 - 23:30
0
respuestas

¿Qué hacer si accidentalmente hago un sitio? [cerrado]

Hace unas semanas, estaba utilizando maliciosamente un sitio web con cálculos del lado del servidor cuando la curiosidad me venció y decidí meterme con algunos valores de solicitud GET. Esperaba que el sitio me diera cálculos matemáticos poco re...
hecha 12.05.2015 - 00:39
5
respuestas

¿El exploit Oracle de Padding de ASP.NET fue expuesto de una manera ética? ¿Qué podría haberse hecho de manera diferente?

Esta es una pregunta de varias partes .... Con respecto a la ASP.NET Padding Oracle, ( enlace de demostración ) fue un ataque de seguridad tratado de manera ética. ¿manera? ¿Qué se podría haber hecho diferente o mejor? ¿Cuáles son los in...
hecha 20.11.2010 - 17:10