Todas las preguntas

1
respuesta

Mejores prácticas en relación con la solicitud de activación del correo para reducir las fugas de información

Estamos configurando un servicio en nuestro sitio web que permite a los usuarios solicitar un nuevo enlace de activación. Para solicitar un nuevo enlace de activación, el usuario debe enviar su dirección de correo electrónico asociada a su cuent...
pregunta 16.03.2017 - 14:58
2
respuestas

Los mejores métodos actuales para prevenir la fuga de datos del SSD

Me pregunto cuáles son las mejores prácticas actuales para garantizar la confidencialidad de los datos en una SSD utilizada como unidad de arranque del sistema operativo (bajo Linux). Las consideraciones importantes son: Garantiza contra la...
pregunta 17.02.2017 - 17:37
0
respuestas

conexión inversa anónima de Meterpreter (Metasploit) a través de Tor2web

El consenso general parece ser que uno configura un oyente en un servidor accesible por una IP pública y algún reenvío de puertos. Para el anonimato, este debe ser un servidor desechable o una caja pirateada. He estado tratando de hacer una c...
pregunta 19.03.2017 - 14:43
1
respuesta

Mantener el inicio de sesión sincronizado con proveedores de terceros

Cuando utiliza un tercero para la autenticación (por ejemplo, el SDK de Google / Facebook javascript), su SDK realiza un seguimiento del estado de inicio de sesión. Si tengo mi propio servidor, que requiere un token de acceso propio (que se e...
pregunta 01.02.2016 - 11:36
0
respuestas

.net sitio web usando un certificado con .com

Encontré un sitio web en el que todos los navegadores navegan muy bien y no se quejan de los certificados. Cuando inspeccioné el certificado noté algo que no había pensado que vería. El sitio web foo.net está utilizando un certificado que se emi...
pregunta 27.03.2017 - 17:31
0
respuestas

¿Cuál es el significado si todas las IoT pirateadas por Mirai en todo el mundo se identifican en mi servidor desde 15 días al ritmo de 180 IoT / h únicos?

En los últimos 15 días, 57,000 dispositivos Mirai IoT únicos han intentado conectarse y están en constante crecimiento (180 IP nuevas / h). El 88.9% viene una vez y nunca vuelve. Hemos chequeado. Es la botnet Mirai, pero ¿por qué de esta maner...
pregunta 10.01.2017 - 07:26
2
respuestas

¿Cuál es el riesgo de seguridad de habilitar la conexión persistente (HTTP Keep-Alive)?

Según tengo entendido, el encabezado HTTP Keep-Alive determina si el próximo paquete de comunicación se enviará a través de la misma conexión o no, es decir, si la aplicación web se ejecuta sobre SSL y si está habilitada la función Keep-Alive, p...
pregunta 14.01.2017 - 20:42
1
respuesta

¿Cómo infere pornhub el género? [cerrado]

El sitio web para adultos Pornhub (muy NSFW) tiene un blog de ciencia de datos activo (principalmente SFW) que rastrea las estadísticas de uso. Una estadística notificada con frecuencia es el género, como lo ilustra la publicación de SFW "W...
pregunta 29.03.2017 - 03:22
2
respuestas

¿Puedo configurar una IP y una dirección MAC de pasarela fijas para evitar la falsificación ARP?

Me preguntaba: ¿puedo obligar a Windows a usar una puerta de enlace estática definida por la dirección IP y MAC (ambas), para evitar la falsificación ARP (por ejemplo, NetCut)? Por lo tanto, incluso si he sido falsificado, Windows ignorará la...
pregunta 02.02.2017 - 22:45
0
respuestas

DSquery filtrando información personal

Hoy encontré DSquery en una de mis acciones de SMB en el trabajo. Lo hice para consultar a los usuarios y, como mi empresa utiliza números de IC como el único CN, pude ver los IC de todos mis colegas. En primer lugar, ¿se considera esto una v...
pregunta 02.05.2017 - 15:42