Todas las preguntas

1
respuesta

¿Cuál es la forma más recomendada de exponer un archivo a una computadora en una red externa de manera segura?

Tengo dos máquinas en una red interna. Uno es un servidor de desarrollo, que está aislado de las comunicaciones externas (ni a través de HTTP, HTTPS, SSH, etc.). El último es un servidor de producción (que ya tiene un servidor web instalado y qu...
pregunta 18.09.2017 - 16:44
2
respuestas

¿Por qué los ataques apuntan a 'Isla nula' en herramientas como Norsecorp?

En ocasiones, los ataques se dirigen a esta ubicación en particular (0 ° N 0 ° E) al mirar norsecorp : ¿Esto tiene algún otro propósito que no sea la ubicación de destinos desconocidos? ¿Cómo termina un ataque aquí?     
pregunta 04.11.2016 - 10:06
1
respuesta

¿Por qué OpenID Connect usa el token de identificación como un parámetro de cadena de consulta en el cierre de sesión?

OpenID Connect, en el flujo implícito, devuelve el token de identificación como un #fragmento en el URI de retorno específicamente para que el token de identificación no se registre en los registros del servidor web. Sin embargo, el cierre de...
pregunta 23.11.2016 - 11:02
3
respuestas

Autenticación sin inicio de sesión y contraseña en aplicaciones móviles

Me estoy iniciando en el desarrollo de aplicaciones y estoy pensando en el flujo de inicio de sesión de la primera aplicación. Algunas otras aplicaciones como Whatsapp y Clash of Clans no requieren ningún proceso de registro o inicio de sesión p...
pregunta 15.11.2016 - 15:45
1
respuesta

¿Cómo Windows Active Directory verifica la identidad de una computadora?

Parece una pregunta simple pero no puedo encontrar la respuesta en las páginas / foros de soporte de Google o Windows. Si un administrador de dominio decide eliminar el derecho automático para que los usuarios del dominio puedan agregar hasta...
pregunta 21.11.2016 - 17:04
2
respuestas

¿Existen fallas de protocolo explotables en WPA Enterprise?

Acabo de ver este video enlace y el los autores admiten fácilmente que el título es click-bait, pero todavía me pregunto qué está pasando. ¿No debería haber una advertencia de certificado en el teléfono? (Edición: Esto puede no tener nada q...
pregunta 01.12.2016 - 08:33
1
respuesta

¿Es posible investigar tanto en Arquitectura de Computadores como en Seguridad?

Acabo de terminar mi Maestría en Ciencias de la Computación e Ingeniería (línea de estudio de Seguridad) con una tesis sobre ataques de sincronización de caché en entornos virtualizados. También tengo un MEng en Ingeniería Electrónica y Eléctric...
pregunta 09.11.2016 - 15:12
2
respuestas

Inscripción de las mejores prácticas de los usuarios

Estoy trabajando en un sitio donde los administradores inscriben a los usuarios. Actualmente, una vez que se crea el usuario, se les asigna una contraseña y se les envía un correo electrónico con un enlace que los confirma. Después de eso, puede...
pregunta 01.11.2016 - 22:16
1
respuesta

¿Es el interceptor de tokens Struts2 una forma viable de protección contra CSRF?

Actualmente estoy implementando el interceptor de tokens Struts2 predeterminado en todos nuestros formularios como medida contra CSRF (haciendo que un usuario ejecute una acción en nuestro producto sin saberlo, visitando otro sitio web y activan...
pregunta 30.11.2016 - 12:02
2
respuestas

¿Cuál es el siguiente paso si una organización no responde a las advertencias de una posible violación de datos?

Recientemente comencé a recibir una gran cantidad de correo no deseado en una dirección de correo electrónico en particular. Doy direcciones únicas a todas las organizaciones con las que trato, por lo que sé exactamente quién tiene esta direcció...
pregunta 10.11.2016 - 21:05