Todas las preguntas

1
respuesta

¿Cómo se encripta una conexión ODBC?

La mayoría de las conversaciones sobre ODBC están centradas en Microsoft, pero el protocolo se usa a menudo en entornos heterogéneos, como un cliente de Windows que se conecta a una base de datos en un servidor * nix. Si bien mi pregunta está ab...
pregunta 10.11.2015 - 21:52
2
respuestas

Teóricamente, ¿cuáles son los mejores métodos de "ingeniería social inversa" para su contraseña y qué tan buenos serían?

Acabo de ver este cómic de SMBC: enlace Me doy cuenta de que esto no es realmente "ingeniería social inversa" como uso típico del término. Sin embargo, me pregunto en teoría qué tan efectivo sería un método como este (o una variante del mis...
pregunta 15.12.2015 - 00:38
1
respuesta

escaneo ASV con proxy inverso

Somos compatibles con PCI como proveedor de servicios, sin embargo, nuestro puerto de servicio reenvía algo de tráfico web a nivel de TCP. Los clientes utilizan nuestro servicio compatible con PCI y pueden optar por cargarnos un certificado T...
pregunta 17.12.2015 - 09:10
4
respuestas

Xssing sin abrir una nueva etiqueta html

Ejemplo: test.php?p=test da salida: <p style="...">test</p> Puedo inyectar cualquier cosa que no sea '<', cuando me inyectaron, me redireccioné. Entonces, ¿puede ser explotado?     
pregunta 28.10.2015 - 19:44
2
respuestas

IBM AppScan falso positivo

Escanee un sitio web con IBM AppScan e informa múltiples vulnerabilidades, pero cuando lo pruebo manualmente no puedo encontrar el problema exacto. ¿Cómo puede AppScan encontrar vulnerabilidades mientras no puedo encontrarlas al pasar manualm...
pregunta 15.12.2015 - 06:35
1
respuesta

¿Vale la pena cifrar recursivamente los archivos dentro de contenedores de algoritmos cada vez más sólidos o equivalentes?

Me pregunto si la inserción de un contenedor dentro de un enfoque basado en un contenedor como un TrueCrypt recursivo o VeraCrypt contenedor proporcionaría una protección más segura contra ataques de fuerza bruta, la eficacia de E / S está conde...
pregunta 10.11.2015 - 06:29
2
respuestas

¿Por qué la longitud de la clave openssl es diferente de los bytes especificados?

Me doy cuenta de que esta es una pregunta rudimentaria, pero parece que ni siquiera puedo diagnosticarla por google. ¿Por qué la longitud de la clave openssl es diferente de los bytes especificados? Por ejemplo cuando uso el comando: openssl g...
pregunta 12.10.2015 - 16:59
4
respuestas

Ambiente seguro para servidores con datos privados confidenciales

Estoy desarrollando una aplicación web que expondrá una API pública al mundo, pero almacenará datos personales muy confidenciales y privados. Tener el contenido hackeado sería fatal. Estaré usando las siguientes tecnologías: REST (sobre H...
pregunta 10.12.2015 - 12:39
4
respuestas

¿Cómo proteger el servicio web en una red privada?

Estamos construyendo un servicio web que solo serán consultados por otros servidores en nuestra red privada . Yo estaba sugiriendo que pusiéramos ese servicio web a través de https y usáramos la autenticación SSL del cliente o una contraseña qu...
pregunta 28.10.2015 - 19:54
1
respuesta

¿Con qué frecuencia debo buscar puertos abiertos desconocidos?

Quiero ejecutar un trabajo cron en cada uno de mis hosts que envía una lista de todos los puertos abiertos a una base de datos central en la que ejecutaré auditorías y consultas forenses. Mi pregunta es con qué frecuencia debería ejecutarse e...
pregunta 04.11.2015 - 21:25