Todas las preguntas

2
respuestas

Red pública no identificada que envía tráfico a través de mi computadora

Tengo un problema con una de mis computadoras. Sospecho que se está utilizando para algo malicioso. Hace unas semanas, mi conexión a Internet se interrumpió, llamé a mi ISP y me dijeron que no podía recibir una dirección MAC de mi computadora...
pregunta 08.12.2012 - 15:50
1
respuesta

Error al ejecutar el comando shell: TimeoutError Operation Time out

Estoy probando un Payload linux / x86 / meterpreter / reverse_tcp en mi red Test Linux para explotar, obtuve una sesión de Meterpreter por Metasploit, probé varios comandos como getuid, cat y todos están funcionando bien, pero el comando shel...
pregunta 26.05.2016 - 06:33
2
respuestas

¿Vale la pena seguir el OWASP AppSensor para una aplicación web de código abierto?

Estoy pensando en seguir el proyecto AppSensor de OWASP para incorporar la detección de intrusiones a nivel de aplicación en una fuente abierta existente Aplicación web. Creo que hay cierto valor en el uso de AppSensor para detectar ataques...
pregunta 03.06.2013 - 02:26
1
respuesta

Distribución de claves API a aplicaciones móviles

Actualmente estoy desarrollando una aplicación móvil (inicialmente basada en iOS) que consume múltiples API. Actualmente estamos almacenando las claves de la API como cadenas en el archivo de encabezado de prefijo, e inicializando la mayoría de...
pregunta 07.04.2013 - 00:51
2
respuestas

Segmentar el tráfico de red virtual

Tengo una comprensión básica y moderada de las VLAN y sus ventajas y desventajas en lo que respecta a la segmentación de la red, pero me pregunto dónde comenzar a medida que uno se traslada a entornos virtualizados. Desde una perspectiva de s...
pregunta 06.03.2013 - 16:46
1
respuesta

¿Cómo interactúa un desarrollador con el Certificado de Microsoft * Servicios web *

Los Servicios web de certificados de Microsoft son un servicio web HTTPS (WS-Trust) que no tiene dependencia de Kerberos y se puede usar en una variedad de dispositivos. Esto es nuevo en Windows 2008 y es independiente del sistema de solicitud d...
pregunta 18.01.2013 - 23:04
1
respuesta

¿El token de seguridad multipropósito es una vulnerabilidad de seguridad?

Nuestra aplicación tiene el concepto de tokens de seguridad. Se trata de cadenas criptográficamente seguras generadas aleatoriamente que se utilizan al generar correos electrónicos de restablecimiento de contraseñas, así como confirmaciones de c...
pregunta 03.11.2016 - 22:40
1
respuesta

¿Son las actualizaciones de seguridad suministradas por el proveedor de Linux suficientes para el cumplimiento de PCI?

Tengo varios sistemas que requieren el cumplimiento de PCI, todos ellos ejecutan CentOS 6.4 con todas las actualizaciones de seguridad aplicadas diariamente. Sin embargo, el escaneo de cumplimiento de PCI a menudo rechazará las versiones detecta...
pregunta 22.06.2013 - 18:53
1
respuesta

Uso de sudo para asegurar la implementación de git a través de un script web

Estoy configurando un servidor para realizar una implementación automática desde un repositorio de Bitbucket git, usando la función de devolución de datos de Bitbucket. En pocas palabras, cómo funciona: Me comprometo a Bitbucket Bitbuck...
pregunta 14.12.2012 - 23:19
1
respuesta

¿Cómo puedo usar los certificados para proteger mis servicios web? ¿Qué hay disponible para javascript?

Tengo algunos servicios web a los que se accede a través de conexiones wifi públicas y creo que sería una buena idea emitir certificados para cifrar datos, evitar MITM y la suplantación no válida (más allá de lo que proporciona HTTPS). La may...
pregunta 19.12.2012 - 17:57