Todas las preguntas

1
respuesta

Proxies altamente anónimos vs proxies anónimos

De este enlace sobre proxies altamente anónimos :    Hay otro tipo de proxy anónimo llamado Proxy altamente anónimo. La principal diferencia con esta es que, aparte de ocultar su IP, también oculta su presencia para que el destino no sepa...
pregunta 01.04.2018 - 07:38
2
respuestas

AD-DS: ¿Por qué ocultar el último usuario que inició sesión?

Durante una prueba para mi certificado de aprendizaje, recibí una solicitud para hacer que mi controlador de dominio ocultara a los usuarios que anteriormente habían iniciado sesión en los clientes de Windows. ¿Exactamente cuál es el propósit...
pregunta 27.01.2017 - 09:10
2
respuestas

Análisis de Whatsapp en Wireshark

Se me ha pedido que haga un documento sobre Whatsapp for Networks (clase universitaria). Que yo sepa, está basado en XMPP. Pero no puedo encontrar ninguno de sus paquetes en el proceso de WireShark (usando Whatsapp web), solo protocolos TCP....
pregunta 07.02.2017 - 16:45
1
respuesta

Algunas preguntas acerca de la clave temporal del grupo (GTK) en WPA / WPA2

Tengo algunas preguntas sobre la clave de grupo en la familia WPA: 1. ¿Cuántos bits tiene GTK? ¿Cuántos caracteres tiene esta clave? 2. ¿De qué caracteres puede generarse GTK? De 0-9, a-z, etc.? 3. ¿Es GTK la clave final para encri...
pregunta 21.01.2017 - 10:57
2
respuestas

¿Está captcha en el enésimo intento de inicio de sesión realmente se detiene los bots?

Tengo el requisito de mostrar google reCaptcha en el segundo intento en la pantalla de inicio de sesión. Francamente hablando, considero que no es la forma de detener los bots. Porque en el lado del servidor no puedo decir si este es el pr...
pregunta 25.01.2017 - 19:10
1
respuesta

¿Son realmente eficaces las granjas de servidores Anti DDoS?

Estoy buscando alojar una aplicación web en un centro de datos y estoy considerando algunas opciones. Todos parecen ser de buena reputación y dicen ofrecer protección contra DDoS. Si casi todos los proveedores de alojamiento ofrecen protecció...
pregunta 11.02.2017 - 01:39
3
respuestas

¿Ha habido propuestas para automatizar la concesión y renovación de certificados EV?

Al ser Let's Encrypt la primera CA en implementar ACME, la configuración de TLS en los dominios se ha vuelto barata, fácil y, sobre todo, automatizada. Let's Encrypt ha dejado claro que EV está lejos de ser un objetivo inmediato de su organi...
pregunta 16.01.2017 - 22:49
2
respuestas

¿Cómo proteger una aplicación de los atacantes con acceso completo de lectura a la base de datos?

Trabajo en una aplicación web con el lado del cliente como una aplicación de Javascript de una sola página y el lado del servidor como un servicio REST. Esta aplicación administra datos de usuario confidenciales que no deben ser legibles ni siq...
pregunta 07.02.2017 - 14:19
1
respuesta

¿Cuáles son los problemas de seguridad de tener todos los servicios (web, smtp, dns) en una sola máquina?

Me pregunto cuáles son los inconvenientes, desde un punto de vista de seguridad, de tener más de un servicio (digamos el servidor web, el servidor de correo y el servidor DNS) en la misma máquina, en lugar de tener esos servicios dividido en más...
pregunta 31.01.2017 - 09:32
2
respuestas

Riesgos de seguridad de los sistemas de carga y descarga de archivos

Sé que hay muchas publicaciones sobre este tema. Pero esas publicaciones generalmente hablan de restringir los tipos de archivos y tamaños, etc. Por lo tanto, no sirve a mis necesidades ya que mi sistema no tiene restricciones. Supongamos que...
pregunta 23.01.2017 - 05:40