Todas las preguntas

0
respuestas

Autenticación centralizada / Monitoreo de la red [cerrado]

Estoy buscando una solución de código abierto para autenticar las máquinas antes de que usen los servicios de red (internet / local lan / smb, etc.). Actualmente estoy usando MS Domain Environment. pero DC no maneja móviles ni PDAs. Tengo...
pregunta 14.11.2016 - 04:46
1
respuesta

¿Cuál es el significado de 'Valor predeterminado a cero' que debe tenerse en cuenta en la Autorización?

Aprendí que en la autorización hay algunas cosas que hay que tener en cuenta, hay: -Aredo de Autorizaciones esto sucede cuando un empleado cambia de rol y no se elimina la autorización previa. -Default to Zero -Necesito saber Principio para...
pregunta 09.11.2016 - 16:51
0
respuestas

MongoDB sin inyección, cadena de escape

Estoy intentando escapar de la consulta de cadena en una aplicación web basada en pymongo y mongodb. Puedo obtener los nombres de la colección, pero no puedo mostrar el contenido de la misma, ya que estoy insertando la cláusula where. Tal vez pu...
pregunta 20.11.2016 - 13:06
1
respuesta

¿Es un agujero de seguridad tener un procedimiento almacenado que genere los nombres de clave y certificado?

Mi escenario es este: (Siguiendo el método de abrir claves, cifrar y cerrar claves, se encuentra en Blog de Ben Cull .) Imagine que tiene un servidor MS SQL con toneladas de claves para cifrar diferentes campos en diferentes tablas que...
pregunta 05.10.2016 - 19:50
1
respuesta

¿la autenticación basada en clave SSH funciona estrictamente en una dirección?

¿Es correcto pensar que la autenticación basada en clave SSH funciona solo en una dirección? Quiero decir que el usuario solo puede autenticarse desde la máquina que almacena la clave privada en la máquina que contiene la clave pública en el arc...
pregunta 21.11.2016 - 11:51
2
respuestas

Obtenga información de forma segura desde una unidad USB Flash / Thumb Drive evitando virus [duplicado]

Acabo de pasar algunos datos en una unidad flash (que esperaba). Aunque no estoy muy seguro de en qué formato estarán los datos, debe ser una mezcla de números y texto, posiblemente en uno de los formatos de documentos de Microsoft Office....
pregunta 02.01.2017 - 05:08
6
respuestas

¿Cómo algunos sitios (por ejemplo, bancos en línea) solo piden caracteres específicos de una contraseña sin almacenarlos como texto sin formato?

Pensé que ¿Cómo puede un sistema imponer un número mínimo de caracteres modificados ... respondería a mi pregunta, pero parece que este es un caso diferente? Cuando inicio sesión en mi cuenta bancaria en línea, se me solicitan tres dígitos...
pregunta 27.06.2011 - 10:47
2
respuestas

¿Cómo puedo recibir este correo electrónico?

Normalmente elimino SPAM, pero este correo electrónico me llamó la atención: Comopuedever,enelcampo"Para:" hay una cuenta de spammer, pero pensé: no es importante, en el encabezado del mensaje debe haber algún parámetro oculto "para" que vin...
pregunta 18.10.2016 - 15:19
0
respuestas

Ocultar / detectar cambios en una fotografía digital

Nota: estoy preguntando esto aquí porque parece ser un mejor ajuste para la seguridad que para la fotografía, ya que se ocupa de la manipulación de datos y análisis forense. Debido a que gran parte de nuestra seguridad moderna se basa en imág...
pregunta 08.11.2016 - 21:54
0
respuestas

Cadena OpenVPN (Bridge tun0 y tun1 mismo servidor) [cerrado]

Tengo tres máquinas virtuales Linode configuradas como un ejercicio así: Puedo conectar la máquina cliente de ubuntu al servidor ubuntuA a través de vpn. También puedo conectar serverA como cliente openvpn a ubuntu serverB. Sin embargo,...
pregunta 11.11.2016 - 18:41