Todas las preguntas

6
respuestas

¿Cómo compruebo si KPTI está habilitado en Linux?

El Preguntas frecuentes sobre el ataque de fusión dice que KPTI es la solución para Linux. ¿Cómo compruebo si KPTI se está ejecutando / habilitado?     
pregunta 04.01.2018 - 00:55
3
respuestas

Ya que puedo configurar la dirección IP de origen en cualquier cosa utilizando sockets sin formato, ¿significa que soy imposible de rastrear?

Para la tarea, codifiqué un paquete TCP con sockets sin formato . Así que también pude cambiar la dirección IP de origen a lo que quisiera. Entonces, ¿por qué alguien no puede crear un programa que envíe millones de estos paquetes ( DDoS ) con...
pregunta 05.12.2014 - 13:42
0
respuestas

Si pudieras tener solo un libro sobre seguridad web, ¿cuál sería?

Si pudieras tener solo un libro sobre seguridad web, ¿cuál sería?     
pregunta 08.12.2011 - 17:04
3
respuestas

Acceso directo a las bases de datos

Algunos de los trabajadores que no pertenecen a DBA, como Desarrolladores (para el manejo de crisis), Fraude (solo con permisos de lectura) son analistas (solo con permisos de lectura) y algunos más necesitan acceso directo a las bases de datos...
pregunta 28.09.2016 - 13:36
7
respuestas

Ayuda conveniente multiplataforma para verificar hashes seguros como SHA-256

A menudo es útil poder obtener una buena suma de comprobación criptográfica de un archivo, por ejemplo. el hash SHA-256 . Esto se puede usar para verificar la integridad del archivo, siempre que tenga una fuente confiable para el hash. El so...
pregunta 06.11.2011 - 18:15
4
respuestas

¿Cors está ayudando de alguna manera contra la falsificación entre sitios?

He estado leyendo en los últimos días sobre CORS y en muchos lugares, se menciona porque es una característica de "Seguridad" para ayudar al mundo desde la falsificación de dominios cruzados. Todavía no veo el beneficio y el razonamiento de C...
pregunta 26.08.2015 - 13:30
5
respuestas

¿Es una práctica estándar pedirle a un cliente que envíe una foto de su tarjeta de crédito para confirmar su identidad?

Mi amiga ordenó ropa en un sitio de ropa y se le pidió que enviara una foto de su tarjeta de crédito. ¿Es una práctica habitual pedirle a un cliente que envíe una foto de su tarjeta de crédito para confirmar su identidad?     
pregunta 07.08.2012 - 19:13
3
respuestas

¿Cómo deja de copiar DRM?

He estado investigando algunas soluciones DRM, específicamente "contenedores autoprotectores". Un ejemplo de esto es DigiBox. Normalmente, los datos protegidos están encriptados en algún tipo de contenedor. Sin embargo, una vez que los datos est...
pregunta 28.08.2015 - 05:16
5
respuestas

¿Podría el hashing evitar la inyección de SQL?

Por un capricho, recientemente decidí lanzar el primer sitio web adecuado que creé en mi servidor web local que utilizo para el desarrollo. Pensé que sería un gran ambiente lanzar un poco de SQL para inyección ya que sé que hay fallas y que el s...
pregunta 19.12.2016 - 16:41
2
respuestas

¿Cómo obtener la clave pública de una página web segura?

¿Cómo puedo obtener la clave pública de una página web como verisign, etc. mediante el protocolo HTTPS?     
pregunta 15.06.2012 - 19:42