Todas las preguntas

1
respuesta

¿Leyendo sobre seguridad por diseño?

La gente de seguridad a menudo alienta a las personas a crear seguridad desde el principio y a diseñar sistemas que son seguros por diseño. ¿Cuáles son algunas lecturas que recomendaría para alguien que quiera aprender más sobre cómo hacer esto?...
pregunta 23.09.2011 - 13:35
2
respuestas

Pregunta sobre el papel SessionLock

Hace algún tiempo hubo una gran confusión sobre Firesheep: al escuchar el tráfico de wifi, su sesión de inicio de sesión puede ser robada, lo cual es muy malo porque ahora alguien puede, por ejemplo. enviar correos electrónicos en su nombre. Alg...
pregunta 18.04.2011 - 14:53
2
respuestas

¿Qué necesita un MCSE para aprender a dominar la seguridad de * nix?

Tengo un excelente MCSE / MCSD (desarrollador) de Windows que desea ampliar sus habilidades con la seguridad de Linux ... pero necesita actualizar sus habilidades de los días de Ultrix / Yellowpages de hace 40 años. ¿A qué recursos debo señal...
pregunta 23.11.2010 - 21:01
3
respuestas

¿Busca aplicaciones web comunes?

¿Existe una herramienta automatizada que toma una lista de hosts y determina qué aplicaciones web comunes (como Wordpress, Mediawiki, Joomla, etc.) se están ejecutando y, si es posible, qué versión y qué complementos están instalados?     
pregunta 17.09.2011 - 07:51
1
respuesta

¿Es posible eludir la censura basada en SNI utilizando la fragmentación de IP?

El gobierno anunció que comenzará el filtrado basado en SNI el próximo año. Y también escuché que el gobierno ruso y los ISP ya lo implementaron. Aunque Cloudflare & Firefox está probando SNI cifrado, creo que la aplicación de la ESNI lle...
pregunta 05.12.2018 - 03:00
2
respuestas

¿Puede tener 2 puertos promiscuos (de rastreo) en una sola máquina?

Me pregunto si realmente puede tener 2 (o más) puertos promiscuos (de rastreo) en una sola máquina, para monitorear múltiples segmentos de red. ¿Y puedes monitorearlos todos con snort?     
pregunta 18.03.2011 - 01:08
2
respuestas

¿Qué peligros existen al permitir que el usuario ingrese partes de una cadena de conexión ODBC?

Estoy desarrollando una aplicación que permite al usuario ingresar nombres de host, nombres de bases de datos, nombres de usuario y contraseñas para el acceso a la base de datos. La aplicación construirá una cadena de conexión ODBC rellenando lo...
pregunta 29.03.2011 - 23:34
6
respuestas

Determinar la topología de la red desde el exterior

¿Hasta qué punto puede un atacante generar un mapa de una red desde fuera de ella? ¿Las herramientas de escaneo en red, como nmap, son los únicos medios para hacer esto? De lo contrario, ¿qué otros tipos de herramientas o técnicas podrían uti...
pregunta 02.06.2011 - 15:59
1
respuesta

¿Qué tipo de encriptación debería ser mejor para una aplicación de Android [duplicar]

Estoy confundido acerca del uso de DES. Los algoritmos Triple DES, RSA y AES, creo que no puedo tener más idea acerca de ellos, por lo que no puedo pensar qué algo sería mejor. Mi tarea: Estoy desarrollando una aplicación que envía...
pregunta 05.08.2011 - 05:54
2
respuestas

En iOS, ¿cuál es la ventaja de OpenSSL sobre el uso de CFStream, CFNetwork, etc. para sockets seguros?

Ya pregunté esto en Stack Overflow, here . Me dijeron que podría encontrar respuestas aquí.     
pregunta 14.12.2010 - 05:39