Todas las preguntas

2
respuestas

Captura de contraseñas desde un archivo de volcado o navegador después de cerrar sesión

Estoy trabajando en la auditoría de seguridad de aplicaciones web. Estaba pasando por varias listas de verificación y amp; metodología. Encontré una cosa interesante en un documento. Tipo - Gestión de la configuración Pruebas de seguridad:...
pregunta 30.03.2014 - 21:52
2
respuestas

relación entre soluciones antispam y bases de datos whois

¿Existen proxies SMTP antispam (como ASSP , qpsmtpd ) o soluciones de filtrado de correo no deseado en general (como SpamAssassin ) que se crean por ejemplo, filtros de bloque basados en objetos en bases de datos RIR? En caso afirmativo, ¿qué...
pregunta 08.04.2016 - 08:02
1
respuesta

¿Este método es bueno / seguro para el cifrado de la comunicación cliente-servidor?

Me vino a la mente algo y me pregunto si este es el método adecuado para la comunicación cliente-servidor y si este método se utiliza ampliamente. En la conexión, el cliente genera semilla, la cifra mediante un algoritmo asimétrico (RSA, por...
pregunta 07.04.2016 - 12:56
1
respuesta

¿Debo usar nombres de usuario aleatorios para una base de datos MySQL? [duplicar]

Tengo un script que accede a una base de datos MySQL. Claramente, una contraseña segura y aleatoria, y un nombre de usuario único para el script, sin más privilegios de los que necesita, son normas razonables aquí. Sin embargo, ¿existe algú...
pregunta 05.04.2016 - 09:43
1
respuesta

¿Importa qué versión de GnuPG utilizo para crear certificados de revocación?

Hoy estoy a punto de crear un montón de certificados de revocación para todos mis correos electrónicos. ¿Por qué? Porque ya me pasó en el pasado, que perdí mi clave privada o que mi computadora se vio comprometida. Realmente no importa, pero sen...
pregunta 17.04.2016 - 05:12
1
respuesta

Tener una clave única para cifrar datos no es suficiente

¿Es necesario usar un Vector de Inicialización (IV) único con varios modos de operación de cifrado (por ejemplo, CBC) aunque uso una clave única para cifrar texto sin formato cada vez? Se dice que una IV debe ser única pero no secreta, cada v...
pregunta 11.04.2016 - 04:28
1
respuesta

¿Es posible que XSS ocurra en el atributo src?

Estoy trabajando en la vulnerabilidad de XSS y lo entiendo. Sé que en los siguientes casos, la inyección de secuencias de comandos en sitios cruzados ocurre en el contexto de Javascript Dentro de la etiqueta <script> . Dentro d...
pregunta 15.04.2016 - 12:04
1
respuesta

¿Puede un usuario malintencionado causar daño usando / dev / kvm?

Me gustaría saber si dar acceso a la versión Intel de / dev / kvm en Linux a un usuario que solo quiere generar máquinas virtuales le otorga privilegios adicionales. Es decir, ¿están sus máquinas virtuales sujetas a la programación de procesos a...
pregunta 11.07.2014 - 12:07
1
respuesta

¿Recursos educativos anti-phishing para usuarios?

Estoy estudiando la posibilidad de realizar una campaña de phishing para evaluar qué tan susceptible es mi lugar de trabajo a los ataques de phishing. Parte de esto incluirá guiar a los usuarios "engañados" a materiales o recursos que los ayudar...
pregunta 07.07.2014 - 18:42
1
respuesta

¿Dónde puedo encontrar una fuente de correos electrónicos de spam reales? [duplicar]

Estoy buscando una fuente de mensajes de correo electrónico no deseado. Busqué uno pero no encontré nada que pudiera usar. ¿Alguien conoce un sitio o servicio que ofrezca una fuente de mensajes de spam reales que actualmente utilizan los spamm...
pregunta 29.04.2016 - 09:35