Todas las preguntas

2
respuestas

Ataques de inducción electromagnética - ¿revertir TEMPEST?

Sé que las emisiones electromagnéticas de un dispositivo se pueden usar para extraer información de un sistema, por ejemplo. TEMPEST o Van Eck phreaking . También sé que es posible inducir una señal en un canal de comunicaciones utilizando...
pregunta 24.07.2012 - 09:01
3
respuestas

¿Por qué una clave pública tendría una contraseña?

La semana pasada escribí a mi banco con una pregunta general. Hoy recibí un correo electrónico invitándome a unirme a su "Sistema de correo electrónico seguro (PGP)" . Dejó en claro que me tendría que unir para leer su respuesta a mi pregunta....
pregunta 23.09.2016 - 13:59
2
respuestas

Seguridad de las bases de datos NoSQL

Esperemos que esto no sea demasiado amplio. Tengo poca experiencia con las bases de datos NoSQL, pero sé que están aumentando en popularidad. Como desarrollador que está extremadamente preocupado por la seguridad, me pregunto, en general, cuá...
pregunta 01.01.2013 - 20:01
1
respuesta

página de Facebook que recibe una cantidad improbable de me gusta de usuarios desconocidos

Un problema un poco extraño, pero no estoy totalmente seguro de dónde publicar esto. Soy administrador de una página de Facebook que de repente comenzó a recibir cientos de "me gusta" en los últimos días. Esta tendencia comenzó el 12 de julio...
pregunta 24.07.2012 - 09:19
3
respuestas

¿Cuándo las herramientas Ps envían contraseñas de texto simple y cómo puedo demostrar esto?

Las herramientas Ps de Mark Russinovich son utilidades de administración remota muy prácticas. Sin embargo, todos vienen con una advertencia grande .    Tenga en cuenta que la contraseña se transmite en texto claro al sistema remoto. en...
pregunta 09.08.2012 - 16:57
3
respuestas

Drupal Security & Two DBs

Uso drupal para nuestro sitio. Utiliza nodos que almacenan datos. Conectamos muchos de estos nodos para permitirnos registrar trabajos, información del cliente, facturas, etc. Estos están vinculados a través de un módulo drupal adicional. Si eli...
pregunta 14.08.2012 - 21:42
2
respuestas

¿Es realmente factible o útil utilizar una gran cantidad de servidores proxy?

En las películas, no es raro ver el mapa global digitalizado proyectado en una pared enorme con una línea de luz (probablemente la conexión de un usuario) viajando de un lado a otro por todo el mundo en una red confusa. Supuestamente esto se deb...
pregunta 04.12.2012 - 18:26
2
respuestas

almacenamiento de clave de cifrado

Recientemente heredé un sistema de almacenamiento de claves integrado en la empresa. La empresa almacena los datos de la tarjeta de crédito en dos servidores de bases de datos que están encriptados AES. Las claves residen en un sistema separado...
pregunta 17.11.2012 - 05:21
2
respuestas

¿Cómo autentica un cliente el controlador de dominio?

En una red basada en un directorio activo, ¿cómo autentican los hosts el controlador de dominio? ¿Es posible que un atacante se haga pasar por el controlador de dominio? PD: Tengo problemas para obtener información sobre cómo funciona esto en...
pregunta 10.09.2012 - 15:19
1
respuesta

Mapeo preciso de redes con el fin de hacer un pentesting

Siempre me encanta mirar los diagramas de topología de red que ves publicados en las escuelas y en línea. Obviamente, si configura y configura todo físicamente, trazar servidores, subredes, enrutadores, etc. sería muy fácil. ¿Pero qué herramient...
pregunta 02.11.2012 - 03:32