Todas las preguntas

1
respuesta

¿Cómo restringir el acceso SSH fuera de la LAN? [cerrado]

Tenemos varios servidores dedicados. Debemos garantizar que no se pueda acceder al usuario " root " a través de SSH fuera de LAN . He buscado y encontrado lo siguiente # enlace enlace enlace enlace    Necesitamos exac...
pregunta 15.11.2012 - 04:29
2
respuestas

¿Existe algún riesgo de seguridad adicional al dejar la conexión inalámbrica habilitada mientras Ethernet está conectada?

Principalmente, me pregunto si los sistemas operativos siempre usarán Ethernet para las conexiones a Internet si está disponible, recurriendo a la conexión inalámbrica cuando no lo está. Mi pensamiento se basa en la amenaza a la seguridad de...
pregunta 31.01.2013 - 21:20
1
respuesta

¿Cuál es el costo del cifrado SSL?

Por lo tanto, he estado revisando varios sitios web que no manejan información confidencial, pero sí aceptan tokens de autenticación de usuario (es decir, puede crear cuentas con ellos y asociar un correo electrónico / nombre de usuario con una...
pregunta 05.03.2013 - 16:02
3
respuestas

¿Cómo puedo proteger mi navegador para que no se vea comprometido?

En entornos empresariales, he encontrado un gran beneficio al utilizar listas blancas binarias, pasarela de seguridad web y AV de punto final para ayudar a proteger al usuario / sistema final. Desafortunadamente, todavía veo los navegadores comp...
pregunta 01.01.2013 - 16:52
2
respuestas

¿Se puede usar un carácter de expresión regular de espacio en blanco para realizar una inyección de javascript?

si quiero validar la entrada de un <textarea> , y quiero que contenga, por ejemplo, solo valores numéricos, pero incluso quiero dar a los usuarios la posibilidad de insertar nuevas líneas, puedo seleccionar los caracteres deseados co...
pregunta 07.11.2012 - 19:13
3
respuestas

¿Cuáles son las implicaciones de seguridad de Digital Lifeboat (u otras soluciones de almacenamiento p2p)?

De la sección acerca de nosotros de Digital Lifeboat    Nuestra solución es un servicio de almacenamiento en la nube distribuido. Digital Lifeboat comprimirá y cifrará cada archivo seleccionado para la copia de seguridad. Luego procesamos s...
pregunta 03.01.2013 - 13:29
1
respuesta

Registradores de teclas y puntos de referencia de rendimiento

No sé mucho acerca de los keyloggers; pero pensé que sería capaz de detectar la presencia de uno al escribir un programa para simular pulsaciones de teclas (en Windows) y registrar el rendimiento, luego repetir la prueba con un keylogger activo....
pregunta 19.10.2012 - 19:42
3
respuestas

¿Qué tan efectivo es el Administrador de tareas de Windows para identificar los keyloggers?

Acabo de encontrar una idea que he usado en el pasado para distinguir dos instancias del mismo programa, una de las cuales se colgó. Mientras el Administrador de tareas está abierto, visible y ordenado por el uso de la CPU, levanto las ventanas...
pregunta 02.12.2012 - 20:29
1
respuesta

¿Qué usos de claves mejorados se requieren para las tareas de infraestructura PKI? (OID para OSPF y firma de CRL, etc.)

Estoy creando una PKI restringida que especifica EKU para toda la jerarquía y quiero documentar los OID necesarios para las tareas de mantenimiento del árbol PKI. Entiendo que los clientes pueden no validar todo el árbol EKU, al igual que alg...
pregunta 08.01.2013 - 00:08
2
respuestas

¿Existen vectores de ataque especiales para las bases de datos estadísticas?

¿Las bases de datos estadísticas son vulnerables a los ataques de inyección de SQL? Si es así, ¿qué tipo específico? ¿Puedes pensar en un ejemplo?     
pregunta 27.10.2012 - 23:28