Todas las preguntas

1
respuesta

Anonimización de identidad de usuario

Quiero realizar una anonimización de los datos de usuario en mi sistema simple. Cada usuario tiene dos archivos, por ejemplo, <id-number>-1.json y <id-number>-2.json . Quiero almacenarlos en algún repositorio de todos...
pregunta 07.01.2018 - 11:53
1
respuesta

¿Cómo encontrar el origen de algunos html invasivos?

He estado trabajando en el sitio enlace y me di cuenta de que si vas a la página principal y abres la consola de Chrome para ver la fuente, hay un elemento que ciertamente no puse allí: <div class="pub_300x250 pub_300x250m pub_728x90 text...
pregunta 12.01.2018 - 12:42
1
respuesta

¿Con qué modos de ataque protege una VPN a través de https?

Supongamos que todo mi tráfico sensible se maneja a través de una conexión https. Además, supongo que no me interesa ocultar qué sitios que visito solo quiero ocultar los contenidos confidenciales. es decir, si un adversario sabía el hecho de qu...
pregunta 19.02.2017 - 06:49
1
respuesta

Al tener el modo sudo en una aplicación web, ¿por qué usar una contraseña en lugar de contraseñas de un solo uso?

Los servicios en línea, como GitHub, tienen modo Sudo . El modo Sudo significa que un usuario que realiza acciones delicadas solo tiene que autenticarse cada par de minutos, pero nuevamente, aunque ya están conectados. GitHub utiliza por est...
pregunta 15.01.2018 - 13:21
1
respuesta

SELinux Privilege Escalation Metasploit Nexus 5 Android 5.0.1 LRX22C después de Stagefright

Estoy preparando una parte de un día de concienciación sobre seguridad y una parte del "programa" debe ser sobre la seguridad móvil. Pensé en mostrar el exploit stagefright . Así que empecé con la adquisición de un teléfono móvil compatibl...
pregunta 19.02.2017 - 10:54
1
respuesta

¿Cómo debemos almacenar y compartir información sobre nuestros protocolos y planes de seguridad?

Supongo que es una buena idea documentar sus protocolos de seguridad, planes de respuesta y superficies de ataque. Por supuesto, si simplemente pegas toda esa información en GitHub (menos tu secreto, por supuesto), entonces le das a los ataca...
pregunta 01.02.2018 - 14:39
1
respuesta

¿Es peligroso instalar el certificado 802.1x de mi trabajo? [duplicar]

Mi empleador, la Universidad de Texas en Austin (UT), requiere que los dispositivos que ejecutan algunos sistemas operativos * acepten un certificado antes de conectarse. La información sobre el certificado está disponible aquí: enlace...
pregunta 28.01.2018 - 22:45
1
respuesta

Comunicación de API segura RESTful entre múltiples servidores

Actualmente tengo el siguiente diseño: Servidor alojado en la nube central con una API REST Múltiples servidores remotos, cada uno con una API REST Los datos se envían desde los servidores remotos al servidor central a intervalos...
pregunta 06.02.2018 - 22:18
1
respuesta

Almacenamiento de claves de cifrado [cerrado]

Piensa en este escenario: tienes una aplicación que administra algunos archivos algunos de estos archivos contienen datos confidenciales que deben cifrarse en el disco la aplicación está configurada para iniciarse sola después de un rein...
pregunta 08.01.2018 - 14:29
2
respuestas

Cifrado del lado del cliente al almacenar datos en un servidor y acceder desde varios dispositivos

Suponiendo; Estás usando HTTPS para cifrar los datos en tránsito Está utilizando el cifrado del lado del servidor para cifrar los datos en reposo Desea una cantidad cada vez mayor de seguridad para los datos Desea almacenar datos centr...
pregunta 14.01.2018 - 16:23