Todas las preguntas

1
respuesta

Acceso restringido a través de Box y comandos de registro [cerrado]

Quiero resolver el siguiente problema. Por favor, comparta sus ideas o el nombre del producto que pueda resolver esto. Nuestros administradores de sistemas necesitan conectar los servidores de los clientes, pero no quiero compartir informació...
pregunta 09.12.2014 - 09:26
2
respuestas

¿Qué paquetes de Ubuntu aún están afectados por el error gnutls CVE-2014-0092?

En este momento, Internet está saturado con noticias sobre una grave infracción en GnuTLS. Ya se ha publicado una actualización de los paquetes GnuTLS relevantes. Pero me preocupa si algunos paquetes pudieron haber compilado GnuTLS direct...
pregunta 05.03.2014 - 11:07
5
respuestas

Bloquear la conexión entrante del visor del equipo

¿Es posible usar una herramienta de código abierto como Cisco IPS o Cisco ASA para bloquear las conexiones entrantes de Teamviewer a bloques de IP internos específicos, mientras se permiten las salientes? No puedo encontrar una respuesta específ...
pregunta 25.08.2014 - 12:06
0
respuestas

¿Quiere implementar un mecanismo de autenticación realmente bueno para la API REST?

Soy propietario de una aplicación web (aplicación de una sola página con Angular), que solicita algunos datos a través de un conjunto de API REST basadas en mi aplicación del lado del servidor (utilizando Play Framework 2.2.1). Básicamente, n...
pregunta 14.02.2014 - 11:01
0
respuestas

Hackear en una computadora a través de MAC y dirección IP [cerrado]

¿Mi computadora es vulnerable a alguien que conoce la dirección MAC de mi módem y mi dirección IP pública? ¿Qué tipo de vulnerabilidades implicaría esto? ¿Podrían obtener acceso a mi computadora solo con esta información?     
pregunta 19.04.2014 - 10:04
0
respuestas

¿Cuáles son las medidas adecuadas para permitir solo los inicios de sesión de un proveedor de OpenID de confianza dado?

Tengo un montón de aplicaciones, donde los usuarios necesitan iniciar sesión. No todos pueden ser usuarios, cada usuario tiene que ser aprobado por un administrador. La autenticación debe ser una solución SSO, donde las cuentas de usuario se cre...
pregunta 11.09.2014 - 22:02
0
respuestas

¡Algunas solicitudes http no se envían cifradas por vpn! ¿Por qué?

Me suscribí a un servicio VPN recientemente e instalé Wirehark para ver el tráfico enviado desde mi computadora. Prácticamente todo pasa a través del protocolo UDP, encriptado. Pero hay dos solicitudes HTTP que se envían a través de TCP, no e...
pregunta 07.08.2014 - 13:08
3
respuestas

¿Es Chrome en modo Metro más seguro que Chrome en modo Escritorio?

Con Windows 8, Microsoft presenta las aplicaciones de Metro que se ejecutan en un entorno de espacio aislado, y por lo tanto deberían ser más seguras. Me interesaría saber si esta mayor seguridad que las aplicaciones de metro aportan al sistema...
pregunta 22.12.2013 - 12:58
1
respuesta

¿Implementación de procedimientos almacenados de VB.NET?

Mientras revisaba el código de una aplicación vb.net, encontré la siguiente implementación de procedimientos almacenados utilizando ExecuteDataSet Result = DBInstance.ExecuteDataSet(Name, paramArrayList.ToArray) Aquí, 'Nombre' es el nomb...
pregunta 16.04.2014 - 06:04
0
respuestas

Una dirección IP propiedad de Google accedió a mi cuenta de Outlook [cerrada]

Hoy recibí una advertencia de Microsoft que decía que había una actividad inusual en mi cuenta. Al profundizar, vi que había un inicio de sesión exitoso desde una dirección IP propiedad de Google (según ARIN). Sin embargo, uso la autenticación d...
pregunta 13.05.2014 - 23:31