Todas las preguntas

2
respuestas

¿Qué información extraerá la fuga a un atacante?

¿Qué información proporcionarán los comandos axfr y ixfr en DIG a un atacante?     
pregunta 01.09.2012 - 07:09
1
respuesta

Explotaciones de caracteres multibyte JSP / PostgreSQL

Estoy tratando de asegurar una aplicación web, escrita en Java / JSP y ejecutada en PostgreSQL, contra la inyección de SQL. Me encontré con este muy interesante answer , que se refiere a PHP y MySQL. ¿Hay algún recurso en la inyección multibyte...
pregunta 21.05.2012 - 10:32
1
respuesta

¿Qué puedo hacer para separar a los usuarios de la mejor manera si se les permite ejecutar su código ruby (python)

Tengo un servidor Ubuntu 12.04 en VDS y les permito a los usuarios ejecutar sus propias aplicaciones Rails en nombre de sus propias cuentas. Eso significa: Pueden usar cualquier shell que quieran Pueden cargar lo que quieran, por ejemplo....
pregunta 15.06.2012 - 05:52
3
respuestas

Una forma de asegurar los hipervínculos en los sitios web

¿Cómo crees que podríamos asegurar los hipervínculos pegados por los usuarios en los foros, comentarios, blogs de sitios web contra enlaces maliciosos que llevan a malware, etc.? Pensé en la navegación segura de google, projecthoneypot. ¿H...
pregunta 25.04.2012 - 10:38
1
respuesta

Validar XML-DSig por DVCS

¿Es posible validar un mensaje XML (con la firma XML-DSig o XAdES) mediante un servidor de validación y certificación de datos (RFC 3029)? ¿Debería entender las firmas XML o no? ¿Podría analizar XML? ¿O el mensaje debe estar en un formato especí...
pregunta 21.05.2013 - 05:31
1
respuesta

¿Se pueden recuperar los archivos de hibernación de Windows 7?

Como curiosidad, según mi conocimiento, la hibernación básicamente mueve los datos de la memoria de la memoria al disco duro. En primer lugar, ¿es esto cierto? Y si es así, ¿es posible recuperar los datos de hibernación eliminados y usarlos para...
pregunta 20.05.2013 - 15:29
1
respuesta

¿Cuáles son las ventajas y desventajas en el costo, el esfuerzo y el valor de mover un servidor de base de datos a un entorno DMZ virtualizado?

Soy bastante nuevo en el concepto DMZ y estoy trabajando en un proyecto como parte de mi tesis de maestría donde se requiere acceso remoto para el entorno de desarrollo. Sin embargo, existe un requisito funcional de latencia mínima en la conexió...
pregunta 23.05.2013 - 13:39
2
respuestas

¿Cómo mostrar XSS emergente sin usar palabras clave de alerta y script?

Me he topado con un campo que es vulnerable a XSS. Acepta y etiquetas sin embargo las palabras clave script, alert, msgbox, prompt están bloqueadas. He intentado todas las versiones codificadas de estas palabras clave, pero no funciona. ¿Hay...
pregunta 17.07.2013 - 12:50
1
respuesta

Administración remota del sistema de una infraestructura encriptada-conmutada

Parece que no puedo encontrar una explicación decente en ninguna parte de los aspectos prácticos de la administración remota del sistema (por ejemplo, SSH) de una infraestructura almacenada en SAN cifrada con conmutador de cifrado. El entorno...
pregunta 13.04.2013 - 16:16
2
respuestas

Seguridad del cifrado GPG con AES y MD5 si se rompe MD5

Tengo un archivo cifrado con gpg, usando AES256 y MD5. Supongamos que la función hash MD5 está rota, pero no el cifrado AES. ¿Eso hace que sea fácil descifrar el archivo?     
pregunta 12.05.2012 - 09:07