Todas las preguntas

3
respuestas

¿Cómo puede un extraño acceder a las comunicaciones entre dos sitios físicos?

Al referirme a 'Sitios', no estoy hablando de un sitio web, sino de un lugar físico donde reside una empresa. Hoy, para asegurar las comunicaciones entre dos sitios, digamos entre una oficina en Londres y una oficina en Nueva York, usaremos VPN...
pregunta 07.12.2012 - 07:34
3
respuestas

¿Cómo puede la auditoría de TI para la instalación de IIS Express?

IIS Express es una herramienta de desarrollo para Windows XP y superior, que proporciona el conjunto completo de funciones de IIS, pero sin necesidad de derechos de administrador. He visto discusiones en algunos desarrolladores que están co...
pregunta 26.04.2011 - 03:26
6
respuestas

¿Es peligroso permitir que el usuario vea un directorio de archivos a través del navegador web?

Tengo una URL que muestra todos los archivos pdf en un directorio determinado al visitar la siguiente ubicación del sitio: enlace ¿Esto presenta alguna vulnerabilidad de seguridad?     
pregunta 25.07.2012 - 21:29
4
respuestas

La mejor manera de enviar datos a un cliente sin ser bloqueado por un firewall

Estoy haciendo esta pregunta aquí ya que creo que la gente en este foro Probablemente tenga el mejor conocimiento de cortafuegos y enrutadores. Diga que estoy diseñando un juego para varios jugadores y quiero enviar datos al cliente de forma...
pregunta 21.11.2011 - 20:26
3
respuestas

¿Por qué se utilizan las grabadoras de cinta portátiles?

Perdóneme por hacer lo siguiente, ya que sé que está encogido (la referencia de televisión) pero: ¿Hay alguna buena razón para el uso de grabadoras de "cinta"? Ex. grabando una conversación entre criminales, esto se hace digitalmente hoy en d...
pregunta 13.05.2012 - 21:28
4
respuestas

¿Son posibles las aplicaciones de pantalla completa estilo kiosco en iOS, Android o Windows Phone?

Una compañía de seguros de automóviles popular en los Estados Unidos tiene una aplicación que muestra "automóvil digital" papeles del seguro. En los comerciales, estas aplicaciones se abren y el usuario entrega el teléfono desbloqueado a los o...
pregunta 02.09.2013 - 04:02
1
respuesta

¿Cuáles son los métodos para encontrar APIs y funciones enlazadas?

Muchos ejecutables de malware utilizan el enganche para ser invisibles. Estoy familiarizado con algunos métodos de conexión, no estoy seguro de qué métodos existen para detectarlos. ¿Hay alguna forma de saber cuándo se ha modificado una llamada...
pregunta 31.07.2012 - 11:18
3
respuestas

¿Qué versión de TLS utiliza el navegador web cuando se conecta al servidor donde están habilitados todos los Protocolos SSL?

Todos (casi todos) los navegadores web tienen TLSv1.0 habilitado de forma predeterminada, además TLSv1.1 e incluso TLSv1.2 también se pueden habilitar de forma predeterminada. ¿Qué versión de TLS se usará para conectarse al servidor web (por...
pregunta 07.03.2014 - 11:57
3
respuestas

¿Demasiada búsqueda en la web puede ser un peligro para un profesional de la seguridad?

Como profesional de seguridad junior, paso mucho tiempo mirando cosas como "diccionarios wpa", "vulnerabilidades ...", "cómo resolver ...", "y así sucesivamente. A veces siento que estoy pidiendo atención incorrecta (de ISP, google y / o agen...
pregunta 09.12.2011 - 01:08
4
respuestas

nombres de usuario y contraseñas

Estaba pensando en nombres de usuario y contraseñas y me preguntaba qué tan seguro sería en lugar de que el servidor tenga una lista de nombres de usuario y un hash adjunto de las contraseñas, solo tenga una lista de la contraseña y el nombre de...
pregunta 17.11.2013 - 19:50