Todas las preguntas

2
respuestas

Posible vulnerabilidad de descarga arbitraria de archivos

Estoy auditando una posible pieza vulnerable de código ASP en un entorno Windows. El código es el siguiente: If InStr(strPath, "\Only\Download\From\Here\", CompareMethod.Text) = 0 Then Básicamente, se supone que solo debe permitir que el sc...
pregunta 29.06.2012 - 08:59
4
respuestas

¿Cómo eliminar de forma segura una tabla en MS-Access?

Tengo una computadora con Windows 7 que actualmente tiene una gran base de datos de Microsoft Access 2007 que contiene algunas tablas con datos confidenciales. Me gustaría eliminar / eliminar de forma segura las tablas con los datos confidencial...
pregunta 16.02.2012 - 15:09
3
respuestas

IP ¿Está falsificando una amenaza?

Tenemos un sistema de intranet interno al que solo se puede acceder desde unas pocas VLAN internas. Nuestro servidor de seguridad externo principal bloquea todos los accesos al servidor web interno, o más bien, ¡no tiene reglas para permitir el...
pregunta 02.05.2012 - 13:45
2
respuestas

¿Se puede producir un ataque MitM en una central telefónica local o en un gabinete de cableado de la calle de un ISP?

Si un atacante desenterrara el 'feed saliente' de mi intercambio local o del gabinete de la calle, ¿podrían oler el tráfico de la red de todo mi vecindario? ¿O es esta infraestructura asegurada contra este tipo de ataque?     
pregunta 30.04.2012 - 13:18
2
respuestas

SMS / intercepción de llamadas de voz con una estación base falsa

Esta respuesta a un tema similar describe de manera detallada qué tan vulnerables son las llamadas de SMS y de voz en términos de descifrado Para hacerlo, un atacante debe configurar una estación base falsa ubicada relativamente cerca del disp...
pregunta 16.02.2012 - 08:44
1
respuesta

Cifrar el número de la tarjeta de Medicare en C # en ASP.NET

Estoy dando una consulta gratuita para una organización sin fines de lucro que desea un sistema simple para administrar varios grupos con un componente de programación, etc. y también administrar la información médica de los niños. Todo está en...
pregunta 24.04.2012 - 04:07
1
respuesta

Un ejemplo simple para mostrar el uso de la función de seguridad de Prevención de Ejecución de Datos (DEP)

¡Me resulta muy difícil entender por qué necesitamos un DEP! Estados de Microsoft acerca de DEP:    El beneficio principal de DEP es ayudar a prevenir la ejecución de código a partir de datos   páginas.       Por lo general, el código...
pregunta 27.06.2012 - 18:24
2
respuestas

Cómo ejecutar un nodo de salida Tor de forma segura en un vps

Quiero ejecutar un nodo de salida TOR en un vps, ¿qué medidas de seguridad debo implementar en el vps? Sé que será un gran objetivo para los piratas informáticos y las agencias de palabras de tres letras en los EE. UU., Por lo que necesito hacer...
pregunta 25.05.2012 - 01:21
2
respuestas

Almacenar de forma segura la base de datos de búsqueda (correo electrónico)

Buscando sugerencias sobre la implementación de una tabla de búsqueda del lado del servidor, donde la clave es una dirección de correo electrónico. Objetivo : mantenga la privacidad de estas direcciones de correo electrónico, incluso si los...
pregunta 08.06.2012 - 17:47
3
respuestas

Mantener en privado los detalles de registro del dominio Whois

La mayoría de los registros de dominio ofrecen un servicio para mantener sus datos privados en la base de datos Whois. Por lo general, esto funciona al reemplazar sus direcciones de correo electrónico, teléfono y correo de correo con proxies o P...
pregunta 25.05.2012 - 14:05