Todas las preguntas

1
respuesta

¿Puede ser peligroso usar servidores dns no conocidos (desconocidos)?

Hay un servicio llamado tunlr , que le permite navegar por la web sin restricciones (Pandora, Hulu, etc.). Solo tienes que usar su servidor dns. ¿Pero ahora me preocupa si los propietarios del servidor dns podrían rastrear los nombres de usu...
pregunta 16.10.2015 - 15:26
2
respuestas

¿Qué es la "identidad anónima" en la WPA empresarial?

Cuando me conecto a una red empresarial protegida por WPA, tengo la opción de agregar una "identidad anónima" (ver la captura de pantalla relacionada). Aunque no entiendo cuál es el punto. ¿Quién puede ver esta identidad? ¿Qué se confunde co...
pregunta 20.09.2015 - 08:11
1
respuesta

¿Qué tan seguros son los teléfonos fijos inalámbricos digitales DECT y 5.8Ghz?

¿Es seguro asumir que alguien con $ 1,000- $ 3,000 U.S. para comprar puede comprar la experiencia o el equipo para aprovechar el teléfono inalámbrico moderno de alguien a través de una vulnerabilidad, o de otra manera? Me refiero a alguien con i...
pregunta 01.10.2015 - 04:24
3
respuestas

Factibilidad de ataques a la fuerza bruta de bases de datos basadas en el tiempo en sitios web

Recientemente aprendí que hay un ataque que utiliza el hecho de que cuando se fuerza una cadena comparada (por ejemplo, hash desde una contraseña o token) en una base de datos, la consulta falla unos pocos nanosegundos antes si el comienzo de la...
pregunta 26.08.2015 - 03:45
3
respuestas

Prevención de que las contraseñas de los usuarios se almacenen como texto sin formato en el historial de bash

Diga que quiero encontrar la contraseña de una cuenta de usuario de Linux sudoer. Supongamos que usa una contraseña segura. Supongamos que tengo acceso físico a la máquina. Puedo obtener su archivo de contraseñas y sombras y forzarlo durante día...
pregunta 02.10.2015 - 13:14
2
respuestas

Asegurar que el Cliente está autorizado para usar el token web JSON

Los JSON Web Tokens (JWT) son objetos firmados por el servidor que el servidor emisor utiliza para identificar a un usuario, rastrear datos de sesión y autorizar solicitudes. El hecho de que JWT esté firmado por el servidor garantiza que el t...
pregunta 01.09.2015 - 21:13
2
respuestas

Está usando las funciones htmlentities o htmlspecialchars para bloquear el ataque XSS

Sé que esta pregunta fue discutida en la red varias veces. y la gente da algún ejemplo de cómo omitir estas funciones pasando un código. Pero aquí hay un problema: todo ejemplo de htmlentities / htmlspecialchars se relaciona cuando lo insertamos...
pregunta 21.09.2015 - 14:24
2
respuestas

Problemas de seguridad del servidor http personalizado

Estoy usando un marco llamado VERTX para crear un servidor HTTP. Esto es diferente de un servidor web tradicional como APACHE o NGINX. Aquí simplemente usaré el código JAVA para crear un servidor HTTP que reciba las solicitudes en el PORT 80 y e...
pregunta 10.09.2015 - 18:34
1
respuesta

¿El módulo de un certificado TLS identifica de manera única al cliente?

Estoy trabajando en un proyecto utilizando una configuración del grupo de confianza . Quiero una manera de identificar de manera única a cada actor en el sistema, idealmente también en las reemisiones de certificados. En mi opinión, el módul...
pregunta 09.07.2015 - 13:38
2
respuestas

¿Hay alguna forma de garantizar la eliminación de datos después de cerrar la cuenta de Facebook / Gmail / Dropbox? [cerrado]

Por supuesto, mi forma de pensar predeterminada es: deleted: true mientras mantengo todos los datos en su lugar. De hecho, me interesaría saber qué procedimientos operativos estándar existen para la retención de datos personales. ¿O ta...
pregunta 25.10.2015 - 21:35