Todas las preguntas

1
respuesta

Implicaciones de seguridad de no agregar a nadie al grupo de ventana acoplable

Una herramienta de supervisión de la ventana acoplable necesita acceso de lectura al zócalo de la ventana acoplable para recopilar estadísticas. Las instrucciones de configuración me piden que proporcione "acceso de solo lectura al socket Dock...
pregunta 14.12.2017 - 13:01
4
respuestas

Compartir una clave privada PGP

Leí a menudo que no debes compartir una clave privada PGP. Entiendo eso y tiene sentido. Si alguien tiene mi clave privada (y logra obtener la contraseña para ella), puedo ser suplantado. ¿Pero existen casos de uso en los que se considera cor...
pregunta 27.11.2017 - 16:39
1
respuesta

Guías de Mejores Prácticas de Seguridad de VMware Workstation 9

¿Podría alguien, por favor, indicarme dónde puedo encontrar algunas guías de seguridad de mejores prácticas para VMware Workstation 9, por favor? He buscado en el sitio de VMware y decir que está mal organizado es una subestimación. He podido en...
pregunta 02.11.2012 - 15:34
2
respuestas

¿Está representando una transacción de tarjeta de crédito?

Digamos que hay un servicio que procesa una tarjeta de crédito, el servicio X. Quiero crear un nuevo servicio (Y) que tiene un formulario que refleja los campos del servicio X. Uso las credenciales ingresadas en el servicio Y y Pídales al servic...
pregunta 14.12.2012 - 19:13
4
respuestas

Código, Datos y Passwd encriptados? sqlplus $ USER / $ PASSWORD @ $ ORACLE_REMOTE_SID

Muchos de nuestros scripts * NIX usan "sqlplus $ USER / $ PASSWORD @ $ ORACLE_REMOTE_SID" Sé que no es bueno tener una contraseña de texto claro en los scripts (no hay alternativa en este momento). Pero la pregunta ¿el nombre de usuario y...
pregunta 01.12.2012 - 19:03
1
respuesta

Problema Burp entre dispositivos no aptos para proxy

Quiero interceptar el tráfico entre un dispositivo conectado a Ethernet, que no es compatible con el proxy y modifica / inyecta javascript. Convencionalmente al probar webapps usaría eructar. ¿Puede el eructar en mi máquina escuchar en una in...
pregunta 31.12.2012 - 15:27
2
respuestas

¿Cómo obtener datos de un archivo rar protegido por contraseña?

¿Quiero recuperar documentos de un archivo rar protegido por contraseña? Conozco la fuerza bruta y el método de diccionario. ¿Hay algún otro método para obtener datos?     
pregunta 16.01.2013 - 06:41
1
respuesta

comprensión del reino Kerberos

¿Podría alguien resumir por qué los reinos son necesarios en Kerberos y las ventajas del concepto? Estoy luchando por aislar todo lo que sé / comienzo a entender en algunos puntos bien definidos para revisión. Mi investigación solo descubre a...
pregunta 08.01.2013 - 16:22
1
respuesta

Escanear el rango de IP de multidifusión en un puerto específico usando nmap

Me gustaría escanear un rango de IP de multidifusión en un puerto específico usando nmap. Cuando intento simplemente hacer un nmap -p 10000 239.35.0.0/16, simplemente responde con un error que indica un error extraño en la conexión (47): fami...
pregunta 08.12.2012 - 11:10
2
respuestas

¿Puedes descifrar un "Nombre alternativo de bandeja de entrada" de Mailinator?

Desde sus Preguntas frecuentes : ¿Qué son los "Nombres alternativos de la bandeja de entrada"? Hay 2 formas de enviar un correo electrónico a cualquier bandeja de entrada. Cuando marca una bandeja de entrada, en la parte superior aparece e...
pregunta 16.01.2013 - 05:53