Todas las preguntas

2
respuestas

¿Cómo puedo saber si es seguro aceptar una nueva clave de host?

Con frecuencia estoy reconstruyendo servidores para almacenamiento y desarrollo. Me conecto a ellos con SSH para aprovisionamiento. En el proceso, destruiré una máquina virtual, la reconstruiré y la aprovisionaré de nuevo con las nuevas secue...
pregunta 08.11.2015 - 05:05
1
respuesta

¿Es seguro el comando ssh-copy-id?

Tengo 2 servidores Ubuntu 14.04 con openssh-server instalado en ambos. He configurado la autenticación basada en claves utilizando claves RSA, sin frase de contraseña, para poder ejecutar scripts de copia de seguridad automatizados, en un...
pregunta 24.11.2015 - 16:36
1
respuesta

¿Pueden dos clientes TOTP registrarse al mismo tiempo y generar los mismos tokens?

Tenga en cuenta que no me refiero a sistemas como Authy, donde puede iniciar sesión en su cuenta en varios dispositivos y sincronizar sus tokens. Me refiero a dos dispositivos completamente separados. que no se conocen unos a otros. Conside...
pregunta 16.11.2015 - 15:42
1
respuesta

Seguimiento de identidad de Bluetooth / WiFi en espacios públicos - ¿Cómo descubrirlo?

Las direcciones MAC de WiFi únicas de su dispositivo móvil, así como su dirección única de Bluetooth, pueden proporcionar suficiente información para identificarlo y rastrear su ubicación en espacios públicos, incluso si no establece una conexió...
pregunta 10.11.2015 - 13:46
1
respuesta

Usando un CDN para reducir el alcance de PCI DSS

Un escenario común para los tipos de transacciones de tarjetas de crédito de comercio electrónico es un sitio web con una conexión a un procesador de pagos de terceros. Por varias razones, es posible que no desee utilizar un iFrame o un redirecc...
pregunta 14.11.2015 - 00:54
1
respuesta

¿Qué parte de una aplicación de Django podría tener ingeniería inversa si el propietario se olvidó de desactivar el modo de depuración?

He estado escribiendo una aplicación Django y casi la publico con el modo de depuración activado. La documentación de Django indica    Nunca despliegue un sitio en producción con DEBUG activado.       ¿Captaste eso? NUNCA despliegue un sit...
pregunta 11.11.2015 - 00:00
1
respuesta

¿Cómo impedir que los usuarios de BYOD instalen versiones malintencionadas de una aplicación común?

¿Cómo identifican las aplicaciones de gestión de dispositivos móviles (MDM) las aplicaciones móviles para permitir instalar solo las aplicaciones en la lista blanca? Primero pensé en algún tipo de hash, pero como creo que la APK cambia en l...
pregunta 10.12.2015 - 08:01
1
respuesta

Configuración de la autenticación ZAP de OWASP

Recientemente, he estado trabajando en pruebas de seguridad con OWASP ZAP. Sin embargo, me he topado con un bloqueo de carretera porque no puedo hacer que la araña (ajax) realice pruebas dentro de un área autorizada de la aplicación de una sola...
pregunta 24.11.2015 - 22:32
1
respuesta

Firewall - Permitir la red interna de WMI

No estoy totalmente seguro de si este es el intercambio de pila correcto para hacer esta pregunta, así que solo dime si debería estar en otro lugar. Estoy investigando los sistemas de administración de activos de TI y, para estos sistemas, pa...
pregunta 16.11.2015 - 10:40
1
respuesta

Autenticación centralizada de código abierto para redes heterogéneas

Me gustaría centralizar toda la autenticación en mi red usando algo como un servidor LDAP. Los clientes constan de servidores Windows y Linux. Estoy buscando administrar la autenticación para servidores virtualizados en una situación de vario...
pregunta 29.05.2011 - 05:00