Todas las preguntas

1
respuesta

Autorizando a un dispositivo para acceder a los recursos del usuario

Descripción: Estoy construyendo un sistema de visualización de información. El sistema consta de lo siguiente: Un backend basado en Django Rest Framework que proporciona una API JSON de bajo nivel Un front-end web de aplicación de una s...
pregunta 31.10.2015 - 14:08
2
respuestas

¿Cuál es la diferencia entre Comodo Premium y certificados SSL positivos [duplicado]

Estoy a punto de comprar un certificado SSL de Comodo, he investigado en muchas entidades emisoras de certificados, muchas de ellas tienen este tipo de certificado premium, y otra como positiveSSL, rapidSSL e instantSSL. El precio final par...
pregunta 01.12.2015 - 13:16
3
respuestas

¿Cuál sería el enfoque válido al manejar enlaces cortos [duplicado]

En el mundo moderno, las personas a menudo envían URL con abreviaturas de URL de varios servicios web. En su mayoría utilizamos abreviaturas de URL para acortar la URL Pero en términos de explotaciones, los intentos de phishing, ¿cómo podrí...
pregunta 27.10.2015 - 10:56
3
respuestas

¿Cómo elimino el virus disorderstatus.ru? ¿Prevenir la reinfección? Asegúrate de que no queda ningún rootkit (BIOS)?

Recientemente he tenido dos PC infectadas con disorderstatus.ru / differentia.ru, al conectar un dispositivo colgante infectado. De las búsquedas de Google, parece que se trata de un virus reciente, o al menos con una propagación reciente. PC...
pregunta 16.09.2015 - 15:05
1
respuesta

¿Están vinculando todos los servicios privados a la dirección 127.0.0.1 y luego accediendo a ellos a través de SSH usando un par de claves RSA de 4096 bits seguro?

¿Es seguro vincular todos los servicios privados solo a la dirección 127.0.0.1, y luego usar el reenvío de puerto local de un cliente SSH local con un archivo de par de clave pública / privada RSA de 4096 bits y una frase de contraseña para acce...
pregunta 24.11.2015 - 02:37
1
respuesta

Autenticación del servidor SSH

Sé que esta pregunta se hizo varias veces de varias maneras, por ejemplo:    ¿Se puede falsificar una huella digital del servidor SSH?       ¿Qué detiene a un servidor SSH de los inicios de sesión de MITMing? Sin embargo, ninguno pro...
pregunta 11.11.2015 - 12:21
3
respuestas

Descifrar las conexiones SSL establecidas por un host. Tengo privilegios administrativos en

Quiero descifrar una conexión SSL establecida por un archivo binario desconocido en una computadora con Windows 7. Este binario no existe en ninguna otra computadora en nuestra red y establece conexiones cifradas SSL a un host específico en inte...
pregunta 28.10.2015 - 14:14
2
respuestas

¿Por qué hay preguntas sobre los “medios” en un SAQ A de PCI-DSS?

El SAQ A de PCI-DSS se utiliza en el caso de que todos los pagos se subcontraten a un proveedor externo (se aplican las condiciones). A pesar de eso, sección 9 del cuestionario es sobre "medios" (si son Asegurado físicamente, si su mudanza...
pregunta 21.10.2015 - 07:09
1
respuesta

rastreo de Google e inyección de SQL

Recientemente, mis registros muestran firmas de ataques de    / news / html /? 0'union / / select / / 1 / / from / / (select / / count (*), concat (piso (rand (0) * 2), 0x3a, (seleccione / / concat (usuario, 0x3a, contraseña) / / from...
pregunta 11.11.2015 - 00:19
1
respuesta

¿Cuál es el estado de la interoperabilidad de la tarjeta inteligente / computadora?

Las tarjetas inteligentes son el único dispositivo realmente seguro que se puede usar, entre otras cosas, para la identificación electrónica. Sin embargo, existen problemas de usabilidad derivados de la falta de estandarización. Por lo genera...
pregunta 28.10.2015 - 11:55