Todas las preguntas

2
respuestas

¿Los generadores de contraseñas son seguros?

Aquí hay un escenario que a menudo encuentro: Algunos usuarios necesitan acceso a algo en mi red, pero no tienen una cuenta existente en AD. Creo una cuenta de AD para ellos, que luego uso para permitir el acceso a una SSL VPN o una cuenta...
pregunta 02.06.2016 - 18:48
1
respuesta

Aplicación de una sola página con backend API REST basada en XML, consultada por XPath dinámico

Una aplicación web que estoy desarrollando será una aplicación de una sola página (SPA) que interactuará con un backend API REST, a través de jQuery.ajax() calls. El SPA y la API se servirán a través de una conexión https / TLS. La API...
pregunta 02.05.2016 - 18:42
1
respuesta

usando netcat como controlador para windows / meterpreter / reverse_tcp payload

Cómo podemos usar netcat como controlador para windows / meterpreter / reverse_tcp payload. Estoy obteniendo la conexión pero no puedo ejecutar ningún comando.     
pregunta 23.05.2016 - 14:12
2
respuestas

¿Se debe declarar HSTS en todos los activos, o solo en archivos HTML?

Tengo curiosidad por saber si el encabezado de respuesta de HSTS se debe declarar en cada activo de un sitio seguro de todo el sitio, o sólo en las páginas HTML? Me imagino que debería incluirse en todos los activos, incluidos todos los archiv...
pregunta 24.05.2016 - 16:36
1
respuesta

Cómo CERT.rsa está interrelacionado con las firmas de PackageInfo

Soy un novato en seguridad y criptografía, pero estoy desarrollando aplicaciones de Android y ahora quiero profundizar más en los mecanismos de seguridad de Android. Estoy tratando de entender cómo CERT.rsa (ya que conozco esta clave pública del...
pregunta 30.06.2015 - 10:11
1
respuesta

¿Se pueden restaurar los datos de un disco duro después de usar imanes para borrar los datos? [duplicar]

¿Se puede restaurar con éxito un disco duro SATA de 512 GB después de usar imanes para borrar sus datos? De la película: "The Core", enlace , rata usando imanes para limpiar su disco y pone sus CD en el microondas.     
pregunta 30.04.2016 - 18:07
1
respuesta

Propósito de tener un identificador en una comunicación de restablecimiento de contraseña

Un servicio particular que uso, cuando se me pidió restablecer la contraseña, me mostró un identificador en el sitio web, algo así como 4562708546, aparentemente aleatorio o secuencial. Luego me enviaron una nueva contraseña por correo postal...
pregunta 12.05.2016 - 21:03
1
respuesta

Clasificación del riesgo asociado con usuarios específicos

Entiendo el concepto de clasificar nuestros datos y asociar los grados de riesgo con diferentes clases de datos. Mi pregunta es la siguiente: ¿existe un precedente para clasificar a los usuarios de la misma manera? Específicamente, ¿existe un es...
pregunta 01.06.2016 - 18:16
1
respuesta

¿Existe un Servicio para configurar una URL de Honey Pot para recopilar la IP del usuario y otros datos? [cerrado]

Siendo el usuario paranoico que soy. Siempre pienso que tengo una computadora infectada con troyanos o malware o miradas indiscretas a mi computadora de trabajo. Me preguntaba si hay un servicio que te permita crear una URL de Honey Pot para rec...
pregunta 01.07.2015 - 16:04
1
respuesta

PCI DSS 3.0: 11.3 - ¿Qué sucede si una vulnerabilidad de bajo riesgo impide el cumplimiento de otro requisito?

Según entiendo los requisitos de las pruebas de penetración de PCI DSS 3.0 / 3.1, una compañía cumple con 11.3 si la prueba de penetración no devuelve ninguna vulnerabilidad de alto riesgo. Sin embargo, ¿qué sucede si una vulnerabilidad de ba...
pregunta 09.07.2015 - 19:57