Todas las preguntas

1
respuesta

Bloqueando todo el tráfico entrante, ¿seguirá aceptando una respuesta de una solicitud que inicié?

Soy un "novato" cuando se trata de cortafuegos, pero estoy intentando lanzar algunas máquinas que se conectarán a la API de gráficos de Facebook. Solo quiero que estas máquinas contacten a Facebook y nada más. Con esto quiero decir, solo quiero...
pregunta 12.01.2016 - 23:01
2
respuestas

Enviar información de tarjeta de crédito por correo electrónico desde HTTPS y SMTP en SSL

Un cliente me pidió que recibiera la información de la tarjeta de crédito de sus clientes por correo electrónico. Sé que es una manera muy poco segura ... Pero si la página con el formulario de entrada está en HTTPS y luego uso un smtp (como man...
pregunta 09.08.2012 - 10:45
3
respuestas

Hackear un Cisco 2801 externamente

Hace 2 días, tuvimos un chequeo de mantenimiento en nuestra sala de servidores. Noté que el inspector llevaba un cable de fibra óptica de 6 metros y una luz estroboscópica de mano con su equipo. Ahora, me enviaron un correo electrónico extern...
pregunta 17.09.2012 - 13:26
3
respuestas

Cifrado / descifrado de datos de usuario en una base de datos (PHP)

Me preguntaba cuál es la mejor manera de cifrar y descifrar los datos del usuario en una base de datos, para que sea mucho más seguro, ya que es posible. Estaba leyendo sobre AES, pero me gustaría saber si es realmente la mejor manera. Est...
pregunta 01.10.2012 - 08:58
1
respuesta

Inspección SSL: ¿cómo se debe hacer?

He visto varias preguntas relacionadas con la Inspección SSL, ninguna de ellas realmente dio una respuesta detallada sobre la forma segura de hacerlo. La razón por la que pregunto es por esto: Cyberoam corrige ssl snooping hole en la red d...
pregunta 11.07.2012 - 07:27
2
respuestas

Proteja los datos confidenciales de los ojos curiosos del administrador del sistema

Estoy pensando en este problema. ¿Qué sucede si tengo que administrar datos confidenciales (es decir, datos de salud) y uso un servidor administrado? Por supuesto, usaría el cifrado, pero si tienen acceso de raíz, pueden ver los archivos fuen...
pregunta 01.08.2012 - 17:46
2
respuestas

Riesgos de seguridad agregados que vienen con la arquitectura de software de 3 niveles

¿Existe algún riesgo de seguridad adicional relacionado con el uso de una arquitectura de 3 niveles como MVC en un proyecto de software? Me preguntaron esto hoy, y mi reacción fue "No veo por qué habría". Después de algunas consideraciones, d...
pregunta 04.10.2012 - 12:02
1
respuesta

¿Cómo asegurar la tabla de datos de sesión web basada en MySQL?

Tengo el siguiente esquema de sesión de MySQL: CREATE TABLE 'SessionData' ( 'id' varchar(50) COLLATE utf8_unicode_ci NOT NULL, 'data' text COLLATE utf8_unicode_ci, 'date' datetime DEFAULT NULL, PRIMARY KEY ('id'), KEY 'date' ('date')...
pregunta 17.07.2012 - 17:47
2
respuestas

¿Cómo imitar una emoción?

Microexpression es una breve expresión facial según las emociones experimentadas. También es una de las armas SE (ingeniería social) más poderosas. Sin embargo, son muy difíciles de dominar. ¿Son ejercicios, técnicas, entrenamiento o método...
pregunta 15.08.2012 - 17:27
2
respuestas

Ftp pidió constantemente un archivo .exe, ¿qué puedo hacer?

Alquilé un servidor web ("servicio") en un sitio de alojamiento web que recientemente asumí que fue pirateado pero no estoy seguro de cómo ... Sé que se piratearon porque recientemente aparecieron de la carpeta algunos archivos y carpetas que ap...
pregunta 02.08.2012 - 17:48