Todas las preguntas

1
respuesta

Lista actualizada de contraseñas incorrectas / usadas en exceso [cerrado]

Estoy creando un sitio web, y me gustaría asegurarme de que los usuarios no pongan una contraseña sobreutilizada como password o password1 .. o cualquiera de estos ¿Hay un lugar que analice constantemente la lista de contraseñ...
pregunta 02.12.2012 - 15:04
1
respuesta

Vínculos simbólicos, PATH y vulnerabilidad de escalada de privilegios

No tengo mucha experiencia con esto ... Estoy usando esta máquina virtual enlace para practicar y hay un paso que no entiendo . Aquí: enlace    Después de llamar cadenas en el binario, puedo ver una ruta que no es   correctamente limit...
pregunta 02.02.2016 - 18:13
2
respuestas

¿Por qué debería escanear el software antivirus en un archivo leído?

Hoy tengo una PC nueva porque no pude Bootcamp mi Mac debido a la falta de espacio en el disco en su SSD. Tenía McAfee preinstalado en él y, poco después, noté una sobrecarga de rendimiento de McAfee, a saber, su Escaneo en tiempo real. Soy u...
pregunta 17.02.2016 - 07:31
1
respuesta

¿Cuál es el propósito de la MÁSCARA en un WebSocket?

Leyendo el Web Socket RFC, en 5.1 dice:    un cliente DEBE enmascarar todos los marcos que envía al servidor (ver   Sección 5.3 para más detalles). (Tenga en cuenta que el enmascaramiento se realiza   independientemente de si el protocolo Web...
pregunta 10.02.2016 - 12:47
3
respuestas

¿Hay alguna razón para crear un usuario de base de datos sin privilegios de esquema?

Una de las cosas que más se ve en la configuración de las personas son los usuarios de base de datos (para uso de una aplicación real) que solo tienen permisos SELECCIONAR / ACTUALIZAR / INSERTAR / BORRAR. Un usuario separado (que además tiene C...
pregunta 18.02.2016 - 18:54
1
respuesta

¿Cuáles son las ventajas de las "subclaves" de OpenPGP?

Estoy tratando de comenzar con el cifrado OpenPGP. Entiendo el concepto de mantener segura su clave maestra, y usar otras claves firmadas por esa clave (que pueden revocarse si se las roban) para el cifrado y otro uso diario. Pero estoy confundi...
pregunta 12.02.2016 - 18:26
1
respuesta

Cuando use Dropbox para sincronizar la base de datos de Keepass, ¿está bien abrirlo en la carpeta sincronizada?

Voy a almacenar un archivo de base de datos Keepass 2 ( .kdbx ) en una carpeta local que está sincronizada con Dropbox. ¿Es seguro usar Keepass para abrir la base de datos directamente considerando que todo en la carpeta está sincronizado?...
pregunta 03.02.2016 - 08:29
1
respuesta

Actualización automática ejecutable del cliente

Escenario Actualmente estoy desarrollando una aplicación que debería actualizarse automáticamente (si corresponde) cada vez que se ejecuta. La actualización implicaría reemplazar el main.exe y cualquier activo en una carpeta de activos ....
pregunta 31.01.2016 - 12:07
4
respuestas

¿Qué tan seguro puede estar en una máquina que no es de confianza?

Creo que la mayor parte de lo que se escribe sobre seguridad web supone que estás usando una PC confiable / segura. Me gustaría considerar lo contrario: está utilizando una PC (por ejemplo, en un cibercafé) que se sabe está registrando pulsac...
pregunta 31.01.2016 - 01:35
1
respuesta

Administrador de contraseñas: ¿se debe almacenar el archivo clave en un dispositivo diferente al de la contraseña db (incluso si se usa el pw maestro)?

¿Se anula el propósito de un archivo clave para almacenarlo en la misma ubicación que la base de datos de contraseñas? ¿Qué pasa si también se necesita una contraseña maestra? Por ejemplo, guardo mi .kdbx en dropbox como un medio para hacer u...
pregunta 07.02.2016 - 01:31