Todas las preguntas

1
respuesta

¿Eliminar privilegios después del inicio o iniciar como usuario sin privilegios?

Dado que un servicio necesita acceso a algunos secretos de un archivo de configuración para comenzar, puedo imaginar tres enfoques: 1) Mantenga el archivo legible solo por root. Inicie el proceso como root, lea los privilegios de configuració...
pregunta 19.02.2017 - 05:33
1
respuesta

Algunas explicaciones sobre Maimon Scan

Me enfrento a esta pregunta:    ¿Cuándo podría ser útil el escaneo de Maimon? Como no tenía idea de lo que era, entré en manual de Nmap y vi la explicación:    El escaneo de Maimon lleva el nombre de su descubridor, Uriel Maimon. Des...
pregunta 22.01.2017 - 13:27
3
respuestas

Asegúrese de que los datos provienen del servidor

Entonces, una aplicación web toma datos de un servidor con ajax. Me interesa saber si hay algún asistente de criptografía que asegure que los datos provienen de ese servidor. Por ejemplo, alguien puede editar su archivo de hosts y usar un servid...
pregunta 08.02.2017 - 23:24
1
respuesta

¿Qué límites de seguridad existen en Windows?

En un artículo antiguo , Mark Russinovich definió un límite de seguridad como:    [A] muro a través del cual el código y los datos no pueden pasar sin la autorización de una política de seguridad. Las cuentas de usuario que se ejecutan en se...
pregunta 25.01.2017 - 22:56
2
respuestas

Enviando múltiples direcciones MAC al mismo puerto en un switch

¿Qué podría pasar si alguien envía continuamente tramas con diferentes direcciones MAC de origen al mismo puerto en un switch? Sabiendo que este puerto no aplica el modo de "seguridad de puerto".     
pregunta 03.02.2017 - 21:50
1
respuesta

¿Es necesario proteger el número de seguro social de una persona fallecida, etc.?

Mis padres murieron hace 10 años. Yo era el ejecutor. La declaración final, etc. fue presentada, sin problemas. Todavía tengo todos sus registros fiscales y financieros, de los que me gustaría deshacerme. Creo que he extraído todo lo que se refi...
pregunta 07.02.2017 - 16:36
1
respuesta

Amazon Echo / Dot en su red

Se me ha encomendado la tarea de establecer si debemos o no permitir dispositivos de Amazon Echo / Dot en nuestra red. A continuación están las razones que he encontrado hasta ahora. Esta sigue siendo la lista aproximada. El amazon Echo /...
pregunta 23.02.2017 - 15:02
2
respuestas

Registrar todas las llamadas de API durante la ejecución de una aplicación de Android

Quiero recopilar todas las llamadas a API realizadas por una aplicación de Android que se ejecuta en un dispositivo real (con permisos de root, obvs). Con API call me refiero a los métodos invocados en objetos como: ConnectivityManager P...
pregunta 10.02.2017 - 22:24
1
respuesta

¿Es el modo promiscuo suficiente para detectar paquetes en una red wifi?

Estoy conectado a mi red WiFi y quiero capturar y analizar los paquetes que otros clientes están intercambiando con la puerta de enlace. No quiero modificar el contenido de estos paquetes y no necesito leer el contenido de cada paquete. En re...
pregunta 05.06.2016 - 19:52
2
respuestas

¿Necesito OAuth para pasar una clave API de un servicio (ahora se pasa a través de copiar y pegar)?

Tengo una aplicación web, por ejemplo, http://web.app/ . Es local para cada usuario y es accesible sin autorización. Utiliza una API de un servicio https://service.app/ . El usuario puede iniciar sesión en él y ver su clave API. El u...
pregunta 24.01.2017 - 15:57