Todas las preguntas

1
respuesta

¿Cómo puedo encontrar el proceso que está tratando de usar smtp para enviar correos electrónicos?

Anteriormente pregunté ¿Quién (a qué proceso) está llamando curl? y obtuve muy buenas respuestas ( esta respuesta en particular ) que básicamente reemplaza el curl binary con un script de shell que registra cada llamada a curl y luego l...
pregunta 09.02.2012 - 20:16
2
respuestas

¿Funcionan los generadores de direcciones falsas?

Hay varias páginas en la Web que generan direcciones de correo electrónico falsas para que los spammers puedan recopilarlas; El propósito es luchar contra el spam. ( Algunos ejemplos de este concepto en discusión and, en algunos casos,...
pregunta 01.05.2012 - 01:00
2
respuestas

¿Cuáles son los tipos de certificados utilizados actualmente y para qué se pueden usar?

Hay muchos certificados diferentes. Pero, ¿en qué se diferencian? Hay certificados para "firma de código". Certificados para sitios web SSL. ¿Por qué los certificados WWW no se pueden utilizar para la firma de código? Para mí, el certificado...
pregunta 14.02.2018 - 16:47
2
respuestas

¿Cómo cambiamos la clave pública en nuestra aplicación comercial?

Tenemos una biblioteca comercial que utiliza una clave pública para firmar una solicitud XML que sube a nuestro servidor de licencias. La respuesta que se devuelve es XML que se ha firmado con nuestra clave privada, y la biblioteca luego usa la...
pregunta 02.03.2018 - 22:23
1
respuesta

¿Es peligroso usar un teclado que no sea de confianza?

Supongamos que está comprando un nuevo teclado (por ejemplo, con cable USB, pero considere también que Bluetooth está conectado) de Ebay. ¿Es peligroso usar ese teclado en el sentido de que podría ser más que un simple teclado? Pensando en U...
pregunta 28.02.2018 - 20:25
2
respuestas

Probando una extensión de navegador no confiable de forma segura en macOS

He recibido un archivo .zip que contiene una extensión del navegador para Google Chrome. ¿Cómo puedo probar esto con seguridad? Opciones actuales que considero: 1) Utilizando una máquina virtual. Instalar VirtualBox en mis macos, y luego e...
pregunta 22.02.2018 - 14:04
1
respuesta

¿Mi método de autenticación es seguro?

He construido una herramienta orientada a la web que es principalmente para uso interno, pero algunos de nuestros clientes también la utilizarán. Al crear las partes de registro / inicio de sesión, pensé en quién lo usaría y cómo lo harían. A...
pregunta 05.03.2018 - 17:07
1
respuesta

¿Es el software antivirus de Android necesario y útil?

¿El software antivirus de Android es necesario y útil? ¿Puede realmente prevenir ataques de malware en mi sistema? ¿Existen otras buenas oportunidades para bloquear ataques de software malicioso? En casa, estoy ejecutando un llamado Agujero P...
pregunta 10.02.2018 - 11:17
1
respuesta

Webgoat nivel de función ausente lección de control de acceso

Recientemente instalé WebGoat 8.00M12 en mi computadora y traté de resolver la sección "Control de acceso" para una demostración en mi clase. Todo fue simple y suave hasta que me quedé atascado en el último punto de la subsección "Falta la fu...
pregunta 06.03.2018 - 20:15
2
respuestas

¿Dónde se almacenan las ACL de seguridad NTFS en los sistemas Windows?

¿Los permisos de acceso por directorio y por archivo para un usuario o un grupo se almacenan como parte de las estructuras NTFS en el disco? ¿O están registrados en la base de datos del registro para un sistema operativo Windows instalado, o en...
pregunta 10.02.2018 - 12:56