Todas las preguntas

2
respuestas

cuán inseguro es que el servidor web de Windows IIS tenga privilegios de dominio

Normalmente, en el pasado, he logrado que el servidor de producción solo sirva http (s) a Internet, y está aislado de su base de datos por un firewall que solo permite que las consultas de la base de datos viajen. Sin embargo, tengo una situació...
pregunta 28.03.2011 - 19:44
1
respuesta

Lector de tarjetas inteligentes basado en Bluetooth de Blackberry + RIM

¿Alguien ha utilizado este lector de tarjetas inteligentes basado en Bluetooth? (desplácese hasta la parte inferior) Si es así, ¿Cuáles son tus experiencias con él? ¿Puede decirme si es posible requerir solo la presencia de la tarjeta + el...
pregunta 18.02.2011 - 03:16
1
respuesta

Metasploit no está detectando el exploit Python recién importado

He agregado OpenSSH 7.2p2 - Username Enumeration exploit a Metasploit, que es un exploit de python. Pero después de eso, no detecta que explote todas las formas que he intentado. Lo he colocado en el directorio /.msf4/modules/exploi...
pregunta 30.10.2018 - 20:33
2
respuestas

¿Cómo puede acceder a una cuenta de Facebook si conoce el token de acceso?

Facebook descubrió un "problema de seguridad" que afecta a 50 millones de cuentas. Según Facebook,    Esto les permitió robar tokens de acceso a Facebook que podrían   luego, utiliza para tomar el control de las cuentas de las personas ....
pregunta 02.10.2018 - 04:13
1
respuesta

Revisión por pares de la criptografía C # para la seguridad de la tabla Azure

Editar: Actualizar: estoy investigando cómo implementar AES con autenticación de una manera eficiente para este proyecto. Si tiene el tiempo, apreciaría su habilidad para encontrar la mejor implementación para este proyecto de FOSS. ¿Podría...
pregunta 11.05.2011 - 21:38
3
respuestas

Usando un pase simple de 5 caracteres para el evento vs. QR / barcode

Planeo hacer un sistema de "venta de boletos", donde un usuario compraría un "boleto de viaje" en línea. La parte que me sorprende es: después de comprar, ¿qué mecanismo usar para verificar el boleto? He estado observando cómo plataformas com...
pregunta 01.09.2018 - 21:16
1
respuesta

¿Sandboxie "agarra" todas las llamadas del sistema?

Sandboxie: enlace ¿Sandboxie "agarra" todas las llamadas del sistema, por ejemplo, llamadas al sistema de archivos? ¿O "agarra" todas las llamadas de bajo nivel de un proceso?     
pregunta 16.05.2011 - 11:26
2
respuestas

¿Cómo aumentan la seguridad los certificados de corta duración?

Después de leer una publicación de blog sobre el nuevo protocolo Roughtime, no estoy convencido de la premisa original de que el certificado sea más corto Las vidas aumentan la seguridad. La afirmación es que un menor tiempo de alguna manera r...
pregunta 22.09.2018 - 18:51
2
respuestas

consulta de Giskismet, ¿cómo seleccionar datos específicos?

Básicamente, estoy tratando de obtener algunas estadísticas de mi base de datos kismet war drive utilizando giskismet, pero me resulta difícil obtener datos específicos. Cosas que estoy tratando de hacer: Count how many wireless BSSID’s the...
pregunta 10.04.2011 - 21:26
1
respuesta

¿Cómo conectarse de forma segura a una base de datos con PHP?

Actualmente en PHP (en el archivo /var/www/website.com/public_html/functions.php ). Me estoy conectando a la base de datos de esta manera: function connect(){ $config = parse_ini_file('/var/www/website.com/db.ini'); $con = mysqli...
pregunta 28.02.2017 - 14:20