Todas las preguntas

3
respuestas

¿Por qué los navegadores no son fiables y bloquean los elementos emergentes?

Tanto en Chrome como en Firefox no puedo bloquear de forma confiable las ventanas emergentes sin extensiones. Aunque ambos navegadores vienen con estas configuraciones, parece que hay formas de evitar este comportamiento. Ahora porque es eso?...
pregunta 04.03.2017 - 05:26
1
respuesta

Impedir listado de directorios de sitios web

Cuando mi servidor web CentOS 7 Apache se vio comprometido recientemente, que aloja múltiples sitios, se cargó un script en uno de los sitios y luego se usó para agregar archivos a cualquier otro sitio en el servidor que tuviera directorios grab...
pregunta 20.02.2017 - 19:02
1
respuesta

¿Por qué Windows 10 no tiene la clave de atención segura como predeterminada?

Mi comprensión de la combinación de teclado CTRL + ALT + DEL es que está "conectada" a la BIOS y provoca una interrupción que históricamente hizo que la PC se reiniciara, pero en Windows se usó para activar la Secuencia de a...
pregunta 28.02.2017 - 09:23
1
respuesta

¿Qué tan seguro está el servidor NAS en LAN (Wi-Fi habilitado)?

He visto esta pregunta sobre seguridad de NAS a través de Internet y me pregunto qué tan seguro está la cosa en LAN? Planeo reemplazar mi vieja PC de escritorio con Windows con un NAS, estaba pensando en algo como WD My Cloud 2 TB o si va...
pregunta 18.09.2016 - 22:07
2
respuestas

¿Por qué VeraCrypt no usa un TPM?

De acuerdo con las Preguntas frecuentes sobre VeraCrypt , con respecto a si los TPM son compatibles o no:    No. Esos programas utilizan TPM para protegerse contra ataques que requieren la   atacante para tener privilegios de administrador,...
pregunta 12.02.2017 - 10:55
1
respuesta

¿Cómo trabajar con profesionales en línea si está desarrollando un nuevo algoritmo de encyrption? [cerrado]

Actualmente soy un estudiante de ciencias de la computación que trabaja en mi maestría y creo que he descubierto una nueva forma de cifrado (por extrema suerte). Aunque he oído decir muchas veces que a menos que uno esté bien versado en criptogr...
pregunta 08.03.2017 - 23:18
1
respuesta

¿Por qué FOCA informa sobre las vulnerabilidades de TRACE?

Después de redimir Rastreo del sitio , exploré uno de nuestros sitios con la herramienta FOCA. Esto regresó con varias páginas / archivos en nuestro sitio con el mensaje Insecure methods found (trace) on ... : Sinembargo,estomehadejad...
pregunta 14.02.2017 - 13:55
1
respuesta

Las claves de registro de Windows no impiden la enumeración de usuarios / grupos mediante una sesión nula

Al probar nuestro controlador de dominio de Windows (Server 2012 R2), pude usar la utilidad rpcclient de Linux para enumerar cuentas de usuarios y grupos a través de una sesión nula (vea el resultado a continuación). Al verificar las claves d...
pregunta 03.03.2017 - 05:22
1
respuesta

OAuth: Acceso de larga ejecución en sistemas posteriores: ¿cómo actualizar el token?

En el caso de OAuth2 y el usuario de OpenID Connect, AppA autorizado para acceder al servicio AppB. Ahora, AppB necesita acceder a AppC y usa el token de portador recibido de AppA (suponga que el alcance de ese token incluye tanto B como Am);...
pregunta 03.03.2017 - 06:40
1
respuesta

Técnicas para identificar el punto de inyección XSS

Estoy tratando de encontrar una manera de entender qué línea de un script de JavaScript es responsable de una inyección XSS. Supongamos que tengo un sitio web que solicita mi nombre y, en alguna página, establezco mi nombre como <script>...
pregunta 09.02.2017 - 20:55