Todas las preguntas

1
respuesta

¿Cómo protejo las claves públicas de los clientes almacenados en un servidor?

Estoy aprendiendo sobre seguridad en este momento, y quiero almacenar las claves públicas de mis clientes en el servidor para facilitar la distribución y administración de esas claves. Mi pregunta es ¿cuáles son las posibles formas de protegerla...
pregunta 05.11.2015 - 10:08
2
respuestas

¿Se genera otra dirección MAC cuando se crea una conexión inalámbrica usando el mismo dispositivo para LAN?

Observo que los dispositivos listados en el sistema inalámbrico enumeraron MAC address se supone que es el enrutador pero no es el mismo # que está en el caso del enrutador. Difiere en un dígito, *.98.65 vs *.98.66 . ¿Se g...
pregunta 14.11.2015 - 17:47
1
respuesta

Cualquier problema al permitir CORS en un punto final oauth2

Tengo la tentación de dejar que mi OpenID Connect / Oauth2 OP acepte la solicitud de CORS en un punto final oauth2 después de verificar esa identificación del cliente y su origen permitido coinciden. De esta manera, un RP podría obtener una...
pregunta 27.11.2015 - 11:48
1
respuesta

¿Exponer IP real a través del subdominio es una implicación de seguridad?

Parece bastante común que los sitios web expongan su dirección IP real a través de subdominios. Muchos proveedores de mitigación DoS ocultan su dirección IP real para el dominio central, pero dejan un subdominio expuesto para el acceso a través...
pregunta 22.11.2015 - 20:25
3
respuestas

¿Hay más cosas que considerar que solo el espacio de teclas al determinar la fortaleza de una contraseña?

Considere las siguientes contraseñas: CO/l37)[Ou Contiene caracteres tomados de un grupo que contiene [a-zA-Z0-9] y 32 caracteres 'especiales'. Eso hace 94 caracteres en total. Y este: XFnSzoN3Ype Este contiene caracteres to...
pregunta 16.12.2015 - 09:22
1
respuesta

Variable de entorno y secuencias de comandos para el exploit de retorno a libc

Para la escuela tenemos que realizar un exploit de retorno a libc. Al hacer esto, necesitamos generar un shell desde / bin / xh que imprimirá un mensaje que hemos logrado con nuestro exploit. Para hacer este exploit, utilicé este script para...
pregunta 14.12.2015 - 22:10
1
respuesta

¿Administración de VPN de cliente del lado del servidor?

¿Es esto posible y cómo? Aquí está el escenario: El servidor web público alberga contenido básico para el público en general. El servidor privado dentro de una VPN aloja servicios y contenido de suscriptores especiales. Es posible...
pregunta 13.11.2015 - 21:28
1
respuesta

Cómo llevar a cabo un CSRF de manera sigilosa

Soy un estudiante graduado de matemáticas que se dedica a la seguridad de la red. Estaba jugando con la falsificación de solicitud de inicio de sesión entre sitios, y el objetivo principal es iniciar sesión en alguien (soy un principiante comple...
pregunta 29.11.2015 - 01:43
3
respuestas

La mejor manera de verificar si su navegador es seguro

Hay un montón de software de control de malware que parece ser solo un virus. ¿Cómo puede asegurarse de que su computadora con Windows 8 no esté infectada con virus y malware? ¿Es suficiente con malwarebytes, o debo reformatear el disco duro y r...
pregunta 31.10.2015 - 23:34
1
respuesta

SSH Acceso a Personal Server sudo vs su

Tengo un servidor que ejecuta Debian, que está en la web, y tiene poco tráfico (lo uso esencialmente para algunos archivos, calendarios, etc. para mí). En un intento por asegurar su acceso, hice lo siguiente en la configuración de ssh: inici...
pregunta 02.12.2015 - 14:54