Todas las preguntas

1
respuesta

Ayuda para configurar Snort en Windows 7

Estoy configurando Snort en Windows 7 con la ayuda de este chico y estoy atascado en el siguiente línea en el archivo de configuración:    Lista de servidores DNS en su red. Tengo múltiples, ¿cómo los separo? ¿Espacios, tabulaciones, co...
pregunta 13.02.2012 - 20:03
3
respuestas

¿Posibles agujeros en este diseño de seguridad de ASP.NET?

Por lo tanto, planeo actualizar algunos datos a través de un servicio web ASMX en un servidor web a través de programas .NET que se ejecutan en otros lugares. La principal preocupación de seguridad es que este servicio web debe generar un proces...
pregunta 06.04.2012 - 16:17
2
respuestas

¿Cuáles son los patrones de contraseña más comunes basados en el nombre de usuario?

Sé que hay algunas contraseñas comunes como hunter6 o Password . Estos son muy inseguros ya que todo el mundo sabe probarlos primero. Se suele pensar que las contraseñas derivadas solo del nombre de usuario también son inseguras....
pregunta 15.09.2016 - 00:02
2
respuestas

¿Están las cajas de arena sobrevaloradas?

Me he topado con lo siguiente en el blog del desarrollador de NoScript Giorgio Maone . Primero, cita el siguiente artículo de ArsTechnica sobre error XSS en Adobe Flash :    Tan útil como las cajas de arena están en restringir el códig...
pregunta 20.06.2012 - 15:46
2
respuestas

¿Propiedad del dominio y correo electrónico?

La mayoría de las empresas de alojamiento, como la mía (hostgator), dan el siguiente aviso cuando envían un correo electrónico de contacto:    Dirección de correo electrónico con la que puede contactarse en. Esta debe ser una dirección de cor...
pregunta 28.05.2012 - 20:32
1
respuesta

Convertir la clave pública RSA al formato correcto

Necesito enviar una clave pública a mi banco. Estoy usando CoreFTP que permite la generación de claves usando RSA. Dice que genera "certificados compatibles con OpenSSH [sic]" cuando presionas el botón de generar claves. Las claves que genera...
pregunta 20.04.2012 - 16:37
2
respuestas

Cambiar los valores del formulario del cliente de Windows en tiempo de ejecución

Estoy realizando una auditoría de código de una aplicación VB6 más antigua que utiliza SQL de construcción dinámica para ejecutar en la base de datos. Si bien veo esto como un punto de inyección de SQL, el desarrollador sostiene que, dado que to...
pregunta 05.03.2012 - 20:38
1
respuesta

Cómo determinar qué método de prueba de seguridad usar si los recursos son limitados

Mis recursos son limitados y, por lo tanto, me pregunto qué metodología puedo aplicar para saber dónde encajan mejor las pruebas de caja negra, dónde encajan mejor las pruebas de caja blanca. ¿O incluso donde las pruebas de lápiz son mejores que...
pregunta 16.05.2012 - 14:06
2
respuestas

¿Cuáles son las mejores pautas de auditoría de TI para Red Hat Linux 5.x +, incluida la protección de datos críticos?

Actualmente, soy un consultor junior de aplicaciones y mantenemos enormes cantidades de máquinas redhat como servidores. Mi jefe me da la oportunidad y la libertad (¡increíble!) De hacer mi propia investigación con respecto a la seguridad de nue...
pregunta 27.03.2012 - 09:02
2
respuestas

Arquitecto de seguridad como trayectoria profesional. ¿Cómo lo hago?

Como dice, quiero convertirme en un Arquitecto de seguridad y no estoy seguro de la carrera a seguir. Ya hice algunas preguntas sobre las certificaciones y recibí una gran ayuda de esta comunidad. Decidir una carrera no es fácil, después de...
pregunta 15.02.2012 - 11:33