Todas las preguntas

4
respuestas

Causar la denegación de servicio por "Spaming de sesión"

Supongamos que tiene un inicio de sesión único en el ticket e inicia sesión en un sitio web que lo autentica por el ticket (lo mismo con el usuario / contraseña). El servidor web creará una sesión y el usuario almacenará el ID de sesión en su na...
pregunta 15.12.2016 - 08:55
3
respuestas

¿Puede CloudFlare ser DDoS-ed y no puede ser el límite real de mitigación DDoS, los recursos financieros?

CloudFlare (conocido por combatir ataques DDoS) explica bastante sobre DDoS en su sitio web cloudflare.com/ddos . En un artículo llamado los DDoS que casi rompen Internet escriben sobre un DDoS ataque de 300Gbps que mitigaron. También se esc...
pregunta 20.07.2016 - 11:18
2
respuestas

¿Es posible que mi empleador reemplace la CA raíz en mi teléfono?

He leído sobre los "ataques" corporativos de MITM en los que reemplazan la CA raíz en el hardware de la empresa para monitorear el tráfico a través de SSL que tiene lugar en su red, pero es posible que hagan lo mismo en mi teléfono personal ¿Si...
pregunta 18.10.2015 - 04:17
5
respuestas

¿Confundiendo identificaciones para mayor seguridad en DB?

Publicación original: enlace Tengo un problema relacionado con datos altamente seguros / sensibles (atención médica). Sé sobre el cifrado y estoy cifrando algunos de mis campos. Pero lo que me han dicho es "ofuscar las ID" entre las tabl...
pregunta 03.11.2015 - 14:36
3
respuestas

SFTP en Windows: ¿es probable que esté deshabilitado?

Soy un ingeniero de software y mantengo un producto que le permite a un usuario ejecutar comandos y scripts en servidores Linux a través de una conexión SSH. Ahora necesitamos extender esta funcionalidad a Windows. Tenemos una solución que fu...
pregunta 03.07.2015 - 17:31
2
respuestas

¿Cómo se maneja el HSTS en los subdominios?

Recientemente he auditado un sitio web con tres hosts: el sitio principal ( example.com ) y dos subdominios (llamémoslos portal.example.com , y < em> welcome.example.com ). De acuerdo con los encabezados de respuesta, HSTS está configurado c...
pregunta 06.11.2015 - 16:36
2
respuestas

Marcadores de posición para cshtml - ASP.NET

Estoy aprendiendo Seguridad de aplicaciones, y tutoriales como www.asp.net tratan sobre la actualización de bases de datos con marcadores de posición, en lugar de usar directamente la información del usuario @{ var title = ""; var genr...
pregunta 17.11.2014 - 17:41
3
respuestas

regla de iptables para prohibir y redirigir el tráfico malicioso

Estoy ejecutando Apache 2 y después de analizar access_log, descubrí que mi sitio web es visitado más de 800 veces al día (hoy 924) desde majestic.co.uk bot. El bot utiliza este rango de direcciones IP:    46.4.123.172   220.241.45.142   9...
pregunta 13.09.2015 - 16:59
1
respuesta

LogJam endureciendo OpenSSH y probándolo [duplicado]

Me gustaría reforzar mi OpenSSH (sitio del cliente) después del ataque LogJam. Leí este artículo enlace y hay un párrafo que dice cómo hacerlo. ¿Es esto suficiente y cómo puedo probar si eso es lo suficientemente bueno? ¿Cómo puedo endure...
pregunta 29.06.2015 - 07:32
2
respuestas

¿Qué hago con una clave PGP antigua y olvidada?

Así que acabo de crear una nueva clave PGP porque quiero comenzar a usar PGP para cifrar mis correos electrónicos. He aquí que, aparentemente, este no es mi primer intento de usar PGP. Hace cinco años, creé otra clave PGP usando un algoritmo de...
pregunta 31.01.2015 - 20:07