Todas las preguntas

1
respuesta

Propósito de usar la clave API además de la contraseña

Se sugirió a mi compañero de trabajo ya mí que protegiéramos con contraseña nuestra API además de requerir una clave API. Esto no parece estar haciendo nada más seguro, ya que si la amenaza obtuvo acceso a nuestra clave API, probablemente tambié...
pregunta 15.11.2017 - 00:07
1
respuesta

Prioridad de selección de subclave GnuPG durante el cifrado

Tengo el siguiente conjunto de 6 subclaves $ gpg -K ... ssb> rsa2048 2017-10-04 [E] [expires: 2027-10-02] ssb> rsa2048 2017-10-04 [S] [expires: 2027-10-02] ssb> rsa2048 2017-10-04 [A] [expires: 2027-10-02] ssb> rsa2048 2015-02-...
pregunta 04.10.2017 - 20:51
1
respuesta

Almacenamiento de las credenciales de la base de datos para varios servidores, entornos de múltiples db

¿Cuál es la mejor práctica para almacenar las credenciales de la base de datos para un entorno de escalado automático, pero también requiere la capacidad de actualizar la información de la base de datos? Por ejemplo, tengo un sitio de escalad...
pregunta 04.10.2017 - 09:42
1
respuesta

Vault 8: ¿qué consecuencias tiene el lanzamiento?

Parece que Wikileaks ha optado por liberar código fuente no publicado previamente de los proyectos de la bóveda 7 con el nombre de bóveda 8. La mayoría de los proveedores ya evaluaron la bóveda 7 y buscaron posibles explotaciones basadas en l...
pregunta 10.11.2017 - 04:36
1
respuesta

Amenazas del controlador de impresora

En un entorno donde los usuarios conectan sus dispositivos a las impresoras a través de USB, se le pedirá al dispositivo que instale su controlador si es la primera vez. Por lo que sé, para OSX, los controladores se descargan de Apple y no se pu...
pregunta 20.10.2017 - 11:35
1
respuesta

Prueba de penetración y pregunta de entrevista de TCP / IP [cerrado]

Hace poco leí que, como evaluador de penetración, deberías poder explicar en profundidad el protocolo TCP / IP. Sin embargo, ¿estos escritores nunca dicen qué tan bien es la profundidad? ¿Reescribiendo los protocolos a mano tipo de profundidad?...
pregunta 17.11.2017 - 16:56
1
respuesta

¿Qué son las comprobaciones sencillas para identificar el malware en el código Python?

Es bien conocido que PyPI no impida la carga de código malicioso. Lamentablemente, las herramientas automatizadas a menudo no pueden distinguir entre las características de un programa y el código malicioso. En el caso de distribuciones...
pregunta 08.11.2017 - 12:08
1
respuesta

Implicaciones de seguridad del uso del script Bash como shell de inicio de sesión SSH

Tengo una implementación de monitoreo bastante simple, digamos que el servidor de monitoreo se conecta a un objetivo a través de SSH a través de la autenticación de clave, y obtiene información de acuerdo a un script configurado como shell de in...
pregunta 26.11.2017 - 21:04
1
respuesta

¿Se garantiza que una cadena aleatoria en una cookie y un encabezado sean lo mismo para proteger contra XSRF?

En un esquema de cookie-to-header para enviar los tokens xsrf / csrf , el servidor establece un número pseudoaleatorio criptográficamente seguro como una cookie en la máquina del cliente. Se espera que el código de script java en la máquina cl...
pregunta 29.10.2017 - 01:52
1
respuesta

¿Cómo un dispositivo envía la contraseña de Wi-Fi al enrutador? [duplicar]

Cuando me conecto a una red Wi-Fi de la que sé la contraseña, ¿cómo envía el dispositivo la contraseña? Específicamente, ¿qué impide que la red de al lado capte ese mensaje y, por lo tanto, aprenda la contraseña? El tráfico de Wi-Fi en s...
pregunta 24.11.2017 - 11:23