Todas las preguntas

1
respuesta

SSH MITM ataque en curso

ACTUALIZACIÓN: afortunadamente, la fuente de este problema ha resultado ser un cliente SSH móvil con errores que se utiliza en 2 dispositivos diferentes, no en un ataque MITM. Sin embargo, todavía agradecería una respuesta completa a la pregunta...
pregunta 17.05.2014 - 11:29
5
respuestas

¿Puede alguien explicarme RBAC?

Desde enlace En contraste con el modelo DAC, que está orientado alrededor de los objetos, el modelo AzMan RBAC intenta orientar la experiencia administrativa común alrededor de los roles de los usuarios. En lugar de asignar permisos a los...
pregunta 18.07.2014 - 13:37
1
respuesta

¿Cómo funciona el cifrado completo de Android 6 ... cuando no solicita la contraseña en el momento de inicio?

Estoy usando un Samsung S7 edge; junto con IBM Maas360; y me encontré con una situación interesante. Antes de la semana pasada, mi S7 ejecutaba Android 6. Se puede configurar Android para que solicite su contraseña antes de que se inicie...
pregunta 31.01.2017 - 12:16
3
respuestas

¿Por qué no es posible que un tercero descifre el tráfico HTTPS? [duplicar]

Realmente no sé mucho sobre HTTPS. Pero siempre escucho a la gente decir que es 100% seguro y a prueba de balas. Mi pregunta es: ¿Es eso cierto o incluso posible? Quiero decir que hay muchas herramientas que te permiten leer el tráfico de...
pregunta 30.06.2014 - 14:15
1
respuesta

¿Son normales los niveles altos de spam de correo electrónico?

Tengo mi SPF, DKIM & Los registros de DMARC se configuraron correctamente y he comenzado a usar un servicio de análisis de DMARC. Una cosa que he notado es las fallas de volumen. Por ejemplo, en los últimos 3 días he tenido 16,000 sin SPF...
pregunta 15.02.2017 - 14:52
1
respuesta

¿Agregar parámetros de cadena de consulta a form.action o a.href usando Javascript?

Tengo una página HTML que acepta cualquier número de parámetros de cadena de consulta, que debo pasar a la siguiente página que el usuario visita haciendo clic en los enlaces de mi página. Básicamente, si el usuario llega a http://example.com/...
pregunta 13.02.2017 - 02:22
1
respuesta

¿Son estas precauciones suficientes para estafas?

Estoy cansado de estos estúpidos estafadores que tratan de estafar a otros estudiantes universitarios desesperados por conseguir una vivienda, por lo que en cuanto a alguna actividad de tiempo libre, pensé que podría intentar cometer estafas y e...
pregunta 12.07.2014 - 19:53
1
respuesta

¿Existen razones válidas para que los archivos comprimidos (zip, gzip, etc.) simulen el tamaño del archivo?

Archivos Zip , GZip , y probablemente otros, incluyen información sobre el archivo contenido, incluido el tamaño sin comprimir del archivo. Sin embargo, al extraer estos archivos, el número carece de significado ya que los datos reales pueden...
pregunta 03.02.2017 - 18:15
1
respuesta

Renovación de sesión ¿con qué frecuencia es necesario?

Estoy revisando nuevamente la administración de sesión de un sitio y actualmente renueva el ID de sesión del cliente en cada actualización de página. La idea es que si se la roban directamente del navegador, hay menos posibilidades de que la ses...
pregunta 21.03.2017 - 19:36
1
respuesta

¿Qué medidas puedo tomar para protegerme contra el certificado autofirmado de TROJAN?

Recibí un correo electrónico de mi administrador de red que sugiere que uno de mis dispositivos conectados podría estar infectado. Información adicional a este caso: Malwaretype: certificado autofirmado de TROJAN observado en varias variedad...
pregunta 24.02.2017 - 08:15