Todas las preguntas

1
respuesta

Azure AD B2C vs Auth0 [cerrado]

Estoy intentando trabajar en la arquitectura de seguridad para nuestra aplicación SaaS. El buen hallazgo fue Azure AD B2C, que se lanzó recientemente. Y la primera comparación fue con Auth0. ¿Esta es la comparación correcta? ¿Cuáles serían la...
pregunta 28.05.2016 - 21:07
2
respuestas

¿Cómo desactivo las pruebas automatizadas en OWASP ZAP?

Estoy intentando descubrir cómo apagar el escáner automatizado en ZAP. Ni siquiera estoy seguro de si está encendido. ¿Cómo y dónde puedo saber si el escáner está encendido? Solo quiero que sea un proxy puro por el momento para propósitos de...
pregunta 13.06.2016 - 08:48
1
respuesta

¿Mi proveedor de VPN puede ver el nombre de mi WiFi?

¿Puede mi proveedor de VPN rastrear el nombre de la red inalámbrica, además de la IP? Si me estoy conectando desde mi casa a la VPN a través de mi WiFi llamada "Lo que sea", ¿ven que me llaman así mi WiFi?     
pregunta 25.05.2016 - 19:08
2
respuestas

Ayuda a convertir la cadena a NTLM

Estoy tratando de convertir una cadena en un hash NTLM. Por lo que entiendo, solo tienes que convertir los caracteres en la cadena a unicode, formatearlo en little endian y luego codificarlo con el algoritmo MD4. Intenté tanto el endian pequeño...
pregunta 29.06.2016 - 19:17
1
respuesta

¿FAR (Falso índice de aceptación) es una propiedad del algoritmo o una propiedad del sistema?

Como se conoce en biometría: enlace    Tasa de coincidencia falsa (FMR, también llamada FAR = Tasa de aceptación falsa): la   probabilidad de que el sistema coincida incorrectamente con el patrón de entrada de un   Plantilla no coincidente...
pregunta 23.06.2016 - 19:37
2
respuestas

¿Una forma eficiente de demostrar el valor en las mejoras de seguridad de Active Directory?

Trabajando duro en la seguridad de Active Directory en un entorno corporativo: deshacerse del exceso de permisos, monitoreo, aplicación de parches, etc. Nada es gratis, y para mantener el presupuesto, necesito explicar de alguna manera estas mej...
pregunta 01.02.2016 - 16:17
1
respuesta

Calcular el tiempo de craqueo de GPU

El cálculo del número de intentos de contraseña para descifrar una contraseña parece bastante simple ( John the Ripper - Cálculo del tiempo de fuerza bruta para descifrar la contraseña ) como ejemplo. Lo que no puedo averiguar es cuántas GPUs to...
pregunta 22.06.2016 - 15:19
1
respuesta

¿Cuáles son las implicaciones de seguridad de instalar un perfil de configuración de iPhone?

¿Cuáles son los riesgos de seguridad de instalar un "perfil de configuración" en iOS desde www.vshare.com ? No sé qué es un perfil de configuración o qué hace. Se encuentran en Configuración > General > Perfiles y amp; Gestión de dis...
pregunta 09.03.2016 - 20:54
1
respuesta

Cuello de botella al crear un escáner XSS para un sitio web que devuelve respuesta de API en lugar de HTML

Estoy intentando construir un escáner XSS utilizando Python para un sitio web. El sitio web tiene función de creación de widgets. El código fuente del sitio web tiene plantillas para cada tipo de widget. El sitio web devuelve una respuesta de la...
pregunta 14.07.2016 - 08:52
2
respuestas

Exponer la dirección IP a través de etiquetas img

Como todos sabemos, muchos foros permiten a los usuarios establecer imágenes de perfil, publicar imágenes o poner imágenes en firmas. ¿Podría un usuario crear una etiqueta img que apunte a su propio sitio con un enlace que nadie escrib...
pregunta 07.03.2016 - 22:46