Todas las preguntas

1
respuesta

¿Cuál es la definición de recuperación ante desastres de "múltiples fallas"?

Hay varios criterios de cumplimiento y certificación que mencionan la recuperación de desastres "de fallos múltiples". ¿Cuál es exactamente la definición de esto? Una búsqueda en Google no me dio una respuesta clara.     
pregunta 13.02.2014 - 21:04
2
respuestas

¿La honestidad del servidor puede ser auditada por pares remotos sin que dichos compañeros tengan control (o ningún control) exclusivo del servidor?

Supongamos que, por algún motivo, usted y sus colegas absolutamente positivo saben que un servidor actúa con honestidad. ¿Se podría auditar el comportamiento del servidor de forma remota a través de algún mecanismo de sondeo aleatorio de po...
pregunta 19.10.2013 - 23:04
4
respuestas

¿Cómo compartir el token CSRF a la aplicación cliente?

Tengo dos aplicaciones web diferentes. La aplicación web de servicios tiene servicios REST definidos. La aplicación web del cliente tiene páginas JSP que realizan llamadas a los servicios REST utilizando Ajax para obtener los datos y mostrarlos...
pregunta 08.10.2013 - 09:41
1
respuesta

Lista de software espía de la NSA: exploits de bios remotos [cerrado]

Encontré esta lista bastante detallada de los últimos gadgets de spyware de la NSA, con varias vulnerabilidades de bios remotas diferentes que, una vez instaladas, son virtualmente indetectables y pueden sobrevivir a la reinstalación del sistema...
pregunta 08.01.2014 - 04:52
2
respuestas

Implicaciones de seguridad de almacenar archivos adjuntos de correo electrónico en el servidor Centos

Hay una aplicación en la que estoy trabajando que requiere procesar los correos entrantes a [email protected] . Las cuentas de correo company.com se ejecutan a través de Google Apps for Business . Así que obtengo los correos entrantes a travé...
pregunta 08.02.2013 - 07:43
3
respuestas

¿Por qué a menudo se subestima e insegura la seguridad de las contraseñas en el contexto del hash de contraseñas?

Un aspecto de la seguridad me ha molestado durante mucho tiempo: ¿Por qué hay una certeza positiva acerca de la importancia de los algoritmos de hash y las sales, pero la seguridad de la contraseña nunca se menciona o se considera un asunto "fil...
pregunta 14.02.2014 - 23:39
1
respuesta

¿Dónde almacena el Active Directory los hashes?

Durante una prueba de penetración para un cliente, tener una infraestructura con múltiples (5) servidores de Active Directory (Win Serv 2008 R2) ... Encontré un buen exploit para colocar un shell del sistema en uno de los servidores y robé el cu...
pregunta 09.01.2014 - 08:07
2
respuestas

Guía para el desafío de restablecimiento de contraseña "basado en imágenes"

Thycotic tiene un Password Reset Server que permite al usuario seleccionar entre varias imágenes . ¿Qué orientación general hay para una pregunta de desafío de restablecimiento de contraseña basada en imágenes? Los ejemplos pueden incluir...
pregunta 14.11.2013 - 16:42
2
respuestas

¿Qué tan seguro es un demonio Python Pyro para almacenar una contraseña?

Estoy utilizando el paquete Pyro para crear un demonio que, al iniciarse, solicitará una contraseña, y luego el demonio almacenará esa contraseña mientras se ejecute. Luego, otros scripts realizarán una conexión Pyro con este daemon y ejecutarán...
pregunta 13.02.2014 - 04:20
2
respuestas

¿Existe una ventaja de seguridad al requerir una identificación de usuario en lugar de solo / me en una solicitud de API?

¿Existe una ventaja de seguridad al requerir una solicitud para cumplir con / api / 1234 en lugar de / api / me? Ambos obviamente tendrían tokens de acceso. Mi conjetura es que api / 1234 es más seguro porque si alguien obtiene un token de ac...
pregunta 09.10.2013 - 14:34