Todas las preguntas

1
respuesta

Le envié por correo electrónico a alguien una foto de un cheque que escribí para ellos. ¿Ahora que?

Por un capricho, envié un correo electrónico al destinatario de un cheque. Escribí una foto de ese cheque completo para indicar que estaba a punto de enviarlo por correo. El frente completo del cheque, con el monto, mi firma, el número de cuenta...
pregunta 01.02.2016 - 23:36
1
respuesta

Documentación sobre reglas de Snort y ajuste de alertas, especialmente para usuarios nuevos

Acabo de empezar a usar Snort. Hay mucho por hacer. Solo estoy buscando una mejor documentación de lo que realmente significan algunas de las reglas de Snort, es decir, cómo debo reaccionar ante ellas cuando aparece una alerta para una determina...
pregunta 17.02.2016 - 16:26
1
respuesta

¿IPSec autentica la identidad?

Sé que SSL / TLS autentica la identidad de un servidor (y / o cliente) presentando un certificado que el cliente envía a una CA para verificar la validez. Esto sucede antes de que se realice la conexión SSL / TLS, por lo que el cliente sabe si e...
pregunta 10.12.2015 - 18:03
2
respuestas

Reenvío de puertos con 0.0.0.0, ¿alguna amenaza?

Configuré en el firewall de nuestra compañía (fortigate100d) un puerto que reenvía a uno de nuestros servicios internos. Como no tenemos una IP pública estática, usé 0.0.0.0 como una IP externa para que los usuarios remotos puedan acceder al se...
pregunta 27.12.2015 - 19:09
1
respuesta

Administración de claves transparente para computadoras cliente

Tengo la tarea de agregar una función de copia de seguridad a nuestro software. Esta función de copia de seguridad debe almacenar la base de datos del cliente en la memoria externa. Uno de los requisitos para esta característica es que la copia...
pregunta 14.12.2015 - 10:49
1
respuesta

¿Debo usar las cuentas de Google o mi propio sistema de contraseña de hash?

Tengo un panel de control relativamente crítico en línea. Si alguien con intenciones maliciosas iniciara sesión, habría un riesgo significativo para la propiedad. Alojaré dicho sitio en Google App Engine, todo será a través de SSL y tendré un si...
pregunta 27.12.2015 - 18:30
1
respuesta

sqlmap HTTP 405 error en un parámetro POST vulnerable

Para fines académicos, necesito explotar una inyección ciega de sql en un formulario paramater que se envía utilizando el método POST. El formulario es muy simple, solo tiene un cuadro de texto de entrada donde se introduce el nombre de un usuar...
pregunta 22.12.2015 - 09:22
1
respuesta

Inyección de SQL: omisión de inicio de sesión [cerrado]

Información de fondo: Inyección de SQL como tarea de la escuela. Acceso a bypass. Dados dos campos de entrada nombre y contraseña. Confirmar a través del botón resolver. Información sobre lo que tengo y pude averiguar: obviamente es u...
pregunta 31.12.2015 - 15:17
3
respuestas

Proxy inverso + WAF

COMO parte del diseño de la red, estoy implementando un proxy inverso HTTP, así como un WAF. El Proxy HTTP, estoy pensando en terminar con SSL, en cualquiera de los servidores de seguridad externos, para que WAF pueda afectar el tráfico de la...
pregunta 15.03.2016 - 15:27
1
respuesta

¿Cómo almacenar el secreto del cliente de forma segura en la base de la aplicación en Windows?

Me gustaría almacenar datos valiosos del cliente (por ejemplo, contraseñas, tokens OAuth) de manera que solo sean accesibles desde una aplicación (separación en la base de la aplicación). El mecanismo debe ser transparente para el usuario: la pr...
pregunta 05.11.2014 - 12:00