Todas las preguntas

3
respuestas

¿El SFTP es vulnerable a la fuerza bruta, el rebote, la falsificación, el rastreo y el robo de puertos?

He estado investigando FTP y noté que usar FTP significa que eres vulnerable a este tipo de ataques. He estado buscando una alternativa más segura y encontré SFTP. ¿SFTP sigue siendo vulnerable a este tipo de ataques?     
pregunta 13.04.2016 - 17:05
2
respuestas

¿Cómo saber cuándo se produjo una nueva clave OpenSSH y cómo activar una?

Tengo una pregunta doble sobre el cambio de clave de OpenSSH. Utilizo OpenSSH 6.4 en el lado del servidor y la conexión entre el cliente y el servidor es una conexión SSH2. Las preguntas: ¿Cómo puedo saber cuándo ha pasado una nueva clave...
pregunta 26.04.2016 - 13:40
2
respuestas

¿Funciona DOM XSS en páginas que no usan js?

¿Se puede realizar un ataque XSS en una página estática que no utiliza JavaScript?     
pregunta 15.03.2016 - 19:15
1
respuesta

Si uso mi propio servidor en la nube como VPN, ¿se puede rastrear mi tráfico de Internet?

Si utilizo algún proveedor de hospedaje en la nube IaaS para crear mi propia VPN y luego me conecto a esa VPN antes de ejecutar un torrent de algo, ¿puedo identificarme de alguna manera? Supongo que cuando enciendes una instancia de un servid...
pregunta 29.02.2016 - 08:16
1
respuesta

Seguridad de fotos de Google Drive y lh * .googleusercontent.com públicamente visible

Pensé que Google Drive era más seguro que esto. Si subo una foto a Google Drive, no me importa que se la confíen y también asumo que alguien que trabaja allí puede verla. No es gran cosa. Sin embargo, para el resto del mundo, asumo que mi fot...
pregunta 21.04.2016 - 16:31
2
respuestas

¿Cuál es la opción de recuperación de cuenta de Google más segura?

Tengo una cuenta de Google con una contraseña segura y una configuración de autenticación de 2 factores, y me preocupa lo que pasaría si perdiera mi teléfono con la aplicación 2FA. Quiero configurar una opción de recuperación, y tengo dos opc...
pregunta 11.04.2016 - 09:43
3
respuestas

¿El software Linux / Debian y el ecosistema de gestión de paquetes son seguros?

Mi pregunta básica es esta: Cuando estamos utilizando el sistema de paquetes Linux / Debian apt-get o yum, estamos confiando en que los paquetes que estamos descargando e instalando son seguros. Para el caso, incluso descargando imágenes de L...
pregunta 07.04.2016 - 09:17
1
respuesta

¿Cómo puedo hacer que una clave privada SSH tenga una frase de contraseña?

Mi empresa se toma en serio la seguridad y está dispuesta a cambiar a los pares de claves SSH. Los usuarios pueden generar sus pares de claves SSH de forma independiente y me preocupa si establecen una contraseña. ¿Puedo hacer cumplir esto? ¿La...
pregunta 11.03.2016 - 22:20
2
respuestas

Inyección de comando de SO remoto - pruebas

El escáner ZAP encontró una inyección de comando de SO remoto. ¿Hay alguna manera infalible de verificar si esto funciona y no es un falso positivo? Intenté hacer que durmiera 50 segundos, pero no es algo que pueda ver visualmente, además,...
pregunta 30.03.2016 - 09:57
4
respuestas

¿Riesgos de seguridad de usar la ID de MongoDB frente a un contador en la URL? [duplicar]

En mi aplicación Angular, uso el ID de MongoDB en las URL. ¿Hay algún riesgo de seguridad para esto? ¿Debería usar un contador en su lugar, y luego en mi base de datos tengo algún tipo de colección que vincula este contador a la ID real? En...
pregunta 19.04.2016 - 15:10