Todas las preguntas

3
respuestas

Elegir un algoritmo de ID de sesión para una relación cliente-servidor

Estoy desarrollando una aplicación que tiene una relación cliente-servidor, y tengo problemas para decidir el algoritmo por el cual se determina el identificador de sesión. Mi objetivo es impedir que los impostores adquieran los datos privados d...
pregunta 02.12.2012 - 20:49
8
respuestas

¿Cuál es la diferencia en la seguridad entre una VPN y una conexión SSL?

Me gustaría diseñar una aplicación cliente-servidor donde el servidor esté ubicado en Internet. Supongo que podría configurar la conexión cliente-servidor mediante VPN (¿está utilizando IPSec?) O utilizando una conexión SSL (posiblemente https)....
pregunta 06.01.2011 - 13:12
1
respuesta

DNS MITM Remote Attack

Supongo que esto no se considera un verdadero ataque MITM ya que el atacante no tiene que estar entre el servidor y el cliente. Mi pregunta es ¿cómo es posible envenenar un caché de DNS y redirigir el tráfico a su computadora que aloja un proxy...
pregunta 21.03.2012 - 16:49
0
respuestas

krb5 y pam_mount [cerrado]

Instalé y configuré krb5 con éxito en un servidor de Red Hat 6.4, ahora puedo autenticarme en un directorio activo con kerberos. pam_mount está instalado y configurado, pero solo monta un recurso compartido cifs, si primero ingreso el comando...
pregunta 23.04.2013 - 15:51
1
respuesta

OpenBSD, fbtab y X Window [cerrado]

La afterboot (8) página de manual de OpenBSD aconseja < em> "Es posible que desee reforzar la seguridad más editando /etc/fbtab al instalar X." Me gustaría saber qué entradas en /etc/fbtab harían tiene sentido para una máquin...
pregunta 12.10.2012 - 02:19
14
respuestas

¿Cómo es posible que las personas que observan que se está estableciendo una conexión HTTPS no sabrían cómo descifrarla?

A menudo he escuchado que dice que si está iniciando sesión en un sitio web (un banco, GMail, lo que sea) a través de HTTPS, la información que transmite está protegida contra el espionaje por parte de terceros. Siempre he estado un poco confund...
pregunta 15.08.2011 - 18:58
2
respuestas

"Calificar un incidente"

He estado tratando de encontrar una definición de clasificación en relación con la Seguridad de la información, pero no puedo encontrar ninguna en línea. De los diferentes ejemplos dados en línea (es decir, el mundo médico), parece estar relacio...
pregunta 14.03.2016 - 13:04
3
respuestas

¿Por qué la vulnerabilidad de printf () requiere 4 bytes de datos no deseados? - “Hacking: El Arte de la Explotación”

He estado leyendo "Hacking: El arte de la explotación, 2ª edición". y llegué a una parte que no está suficientemente explicada para mí. En la sección "Escribiendo en una dirección arbitraria", Jon Erickson crea un programa pequeño y vulnerabl...
pregunta 01.07.2014 - 19:45
1
respuesta

número de teléfono de actualización de Android, "Para continuar, primero verifique que es usted"

Me estaba ocupando de mi propio negocio, no cambié el teléfono, la contraseña o la dieta. Luego, el 3 de noviembre de 2017, una ventana emergente solicita mi contraseña de Google. ¿Es este juego sucio o simplemente malos modales googly? ¿Debo cu...
pregunta 03.11.2017 - 14:37
1
respuesta

SAML 2.0 Multiple AuthnStatements

Si interpreto correctamente el protocolo SAML 2.0, puedes tener múltiples AuthnStatements. ¿Cuál es el propósito de esto? No puedo ver un caso de uso de tener múltiples AuthnStatements realmente.     
pregunta 01.11.2015 - 17:20