Todas las preguntas

1
respuesta

Generando claves secretas con claves secretas

Hydra es una organización secreta. Está compuesto por varios directores en la parte superior y muchos agentes debajo de ellos. Un Director envía Agentes en misiones secretas. Durante estas misiones, la comunicación es irregular y poco confiab...
pregunta 03.04.2015 - 03:46
1
respuesta

¿Hay alguna forma de detectar la falsificación del identificador de llamadas? [duplicar]

Para ser específico, el problema principal es que quiero detectar si el identificador de llamadas de la llamada entrante que recibo es real o falsificado. La mayoría de los servidores de VoIP ahora permiten que sus clientes utilicen cualquier...
pregunta 08.02.2015 - 17:42
2
respuestas

Asegurar un dispositivo

Scenario: Estamos en posición de ofrecer un dispositivo local para ejecutar una versión de nuestro software propietario, que normalmente se proporciona como SaaS. Pregunta : ¿Qué pasos se pueden tomar para mitigar la ingeniería inversa tr...
pregunta 11.07.2013 - 14:25
2
respuestas

¿Entrada de nombre de usuario oculto en los formularios de inicio de sesión?

No (necesariamente) un duplicado de: ¿Deben enmascararse el ID de usuario y la Contraseña para la banca en línea? Definitivamente no es un duplicado de: ¿Deben mantenerse en secreto los nombres de usuario? Puedo sentir su dedo en el botó...
pregunta 14.03.2015 - 22:44
3
respuestas

Solución segura y aceptable para que los usuarios inicien sesión solo con un breve código único (sin nombre de usuario)

Estoy creando un sitio web en el que los usuarios reciben una cuenta solo por invitación y se les envía un código único por correo. Luego, los usuarios pueden iniciar sesión (al menos la primera vez) ingresando solo el código. El objetivo de...
pregunta 26.02.2015 - 13:09
1
respuesta

Eliminar CA de la lista de CA confiables mientras confía en certificaciones anteriores

Digamos que alguna autoridad de certificación cambió su política de seguridad y no confiamos en sus nuevas certificaciones. ¿Existe alguna forma conveniente para que una organización elimine esta autoridad de certificación de su lista de CA c...
pregunta 12.08.2013 - 20:35
1
respuesta

¿Qué se puede usar para mantener deshabilitado xp_CmdShell en SQL Server?

Es un hecho bien conocido que cualquier persona con "SA" privs puede activar xp_CmdShell y usarlo, y eso incluye a los posibles atacantes que pueden obtener acceso a SQL Server como un inicio de sesión que tiene "SA" privs. Existen algunas práct...
pregunta 17.05.2013 - 01:47
1
respuesta

Intercambio de clave de encriptación para Tor

He estado estudiando cómo funciona Tor, incluido el excelente control de calidad "
pregunta 20.08.2013 - 13:22
2
respuestas

Importar un par de claves públicas privadas a un almacén de claves

He creado un par de claves privadas públicas utilizando la clase KeyPairGenerator en Java. A partir de este par de claves he generado la solicitud de CSR utilizando la clase PKCS10 que se ha enviado a una CA para su verificación. La pregunta es...
pregunta 06.08.2013 - 04:18
2
respuestas

¿Accediendo a las pulsaciones de teclado dirigidas a iframe?

Así que estaba haciendo una tarjeta de crédito virtual desde entropay.com y cuando decidí recargarla con mi tarjeta de débito existente. Se abrió la página 'Verificado por Visa' (una página en la que debe ingresar una contraseña para autorizar e...
pregunta 07.08.2013 - 08:56