Todas las preguntas

1
respuesta

¿Cómo funciona TLS sobre NFC?

Estoy leyendo sobre NFC y sobre cómo se puede mejorar su seguridad. Leí en alguna parte que es posible usar TLS sobre NFC. Desafortunadamente, no puedo encontrar más información sobre ese tema. ¿Cómo funciona TLS sobre NFC? ¿Es algo estandari...
pregunta 10.08.2016 - 07:28
1
respuesta

Previniendo millones de solicitudes a Amazon s3 bucket [cerrado]

Desarrollé una biblioteca de código abierto y hospedé sus activos en Amazon S3 (CSS, JS), estos archivos se usaron en la demostración a través de URL como: http://my_bucket_name.s3.amazonaws.com/some-file.js (lo que es malo, lo sé). Sin m...
pregunta 03.10.2016 - 06:28
1
respuesta

¿Por qué john force MinLen to 8 para wpapsk?

Estoy tratando de usar john para probar la seguridad de wpa. Quiero que genere contraseñas de 10 caracteres, así que agregué esto a john.conf : [Incremental:Test] File = $JOHN/alnum.chr MinLen = 10 MaxLen = 10 CharCount = 62...
pregunta 31.10.2016 - 13:23
2
respuestas

¿Cómo puedo asegurarme de que nadie acceda a mi computadora con DameWare o algo similar?

Tengo una necesidad específica de bloquear cualquier conexión remota desde DameWare. ¿Puedo bloquear un puerto específico o un conjunto de puertos en el firewall? Editar: Trabajo en TI y mi amigo en operaciones le gusta ingresar a mi máqui...
pregunta 05.10.2016 - 21:38
1
respuesta

En TCP, qué sucede cuando dos paquetes de datos vienen con el mismo identificador secuencial, pero con datos diferentes (falsificados)

Estoy tratando de verificar una respuesta que publiqué a una pregunta reciente:    El cliente A con IP real se ha conectado ... Ahora, la máquina atacante M envía un paquete [de datos] [con un identificador secuencial correcto] falsific...
pregunta 12.10.2016 - 14:30
5
respuestas

¿Cómo desinfectar de forma segura las cintas de datos y auditar los resultados?

Trabajo en una planta de reciclaje de productos electrónicos y nos presentaron una oferta de un cliente que desea comprar nuestras cintas de datos usadas. Nuestro problema es que nunca hemos limpiado las cintas de datos, ya que solo las hemos tr...
pregunta 01.11.2016 - 18:41
1
respuesta

¿Letsencrypt soporta algún desafío que no requiera control sobre HTTP o DNS?

Controlo una máquina donde no puedo controlar DNS o abrir el puerto HTTP. ¿Hay alguna manera de que pueda pasar un desafío LetsEncrypt cuando solo puedo aceptar conexiones a través de HTTPS y / o algunos otros puertos? Descubrí que hay un desafí...
pregunta 16.10.2016 - 16:17
1
respuesta

¿Es seguro almacenar el valor del parámetro de estado en una cookie?

Según enlace :    El cliente DEBE implementar la protección CSRF para su URI de redirección.      Esto se logra típicamente requiriendo cualquier solicitud enviada al      el punto final de URI de redirección para incluir un valor que vincul...
pregunta 25.10.2016 - 21:28
2
respuestas

Escaneo de vulnerabilidad como un punto de compromiso

¿Se han realizado investigaciones / análisis sobre el uso de los ecosistemas de exploración de vulnerabilidades como un punto de compromiso en una red? Específicamente, para las empresas que utilizan el escaneo autenticado, el ecosistema de e...
pregunta 29.09.2016 - 16:23
1
respuesta

El formulario de restablecimiento de la contraseña de Core Identity de ASP NET solicita una dirección de correo electrónico

Me doy cuenta de que las plantillas de Identidad Central de ASP.NET predeterminadas solicitan la dirección de correo electrónico después de se ha seguido el enlace de notificación de restablecimiento de correo electrónico (es decir, el formula...
pregunta 23.05.2017 - 09:53