Todas las preguntas

3
respuestas

Extraño correo electrónico no solicitado enviado a una dirección de correo electrónico casi nunca utilizada

Lo que inicialmente parecía un spam típico ahora parece extrañamente extraño y me está molestando (solo en sentido figurado, espero). Aparentemente, un representante de ventas de DomainNameSales.com (DNS), del que nunca había oído hablar, env...
pregunta 13.01.2015 - 09:52
2
respuestas

¿Existe algún problema de seguridad para alojar Wordpress en el servidor web principal?

Hemos estado alojando nuestro blog de Wordpress en una caja virtual de Linux y nuestra aplicación web principal en un servidor IIS. Nuestro sitio web es www.mainsite.com y wordpress está en www.blog.mainsite.com. Ahora existe el requisito de...
pregunta 29.12.2014 - 20:11
1
respuesta

SSH: ¿Cuál es la diferencia o la interacción entre / etc / ssh / [archivos del host] y ~ / .ssh / [clave pública]

Soy nuevo en SSH después de una década de incursionar con Ubuntu y otras versiones de Linux. Hoy configuré con éxito SSH, pero tuve algunos cuelgues y dolores de cabeza en el camino. Aunque el sistema ahora está funcionando correctamente, no est...
pregunta 27.04.2015 - 17:21
3
respuestas

¿Cómo puedo configurar DHCP para que los dispositivos de dominio obtengan un cierto bloque de direcciones IP y otros dispositivos que no son de dominio obtengan un bloque separado?

¿Hay alguna forma de configurar DHCP para que solo los dispositivos de dominio obtengan una dirección IP de una subred determinada, digamos 192.168.12.x, y otros dispositivos que no sean de dominio se asignen a una subred diferente? Editar: A...
pregunta 08.01.2015 - 21:10
2
respuestas

¿Qué hago si encuentro XSS en mi sitio web?

Encontré XSS reflejado en mi sitio web. Y está arreglado ahora. Hay muchos sitios web que indican cómo se puede detectar un XSS o qué se puede comprometer, pero no pude encontrar qué medidas se deben tomar después de que se haya encontrado un XS...
pregunta 08.06.2015 - 18:23
3
respuestas

¿Desventajas de HTTP GET / POST Flooding Attack?

Pregunté acerca de ¿Qué es HTTP GET / POST Flooding Attack? recientemente y obtuve algunas respuestas detalladas sobre lo que son y cómo funcionan . Ahora quiero averiguar cuáles son las desventajas de ellos.     
pregunta 24.01.2013 - 09:02
2
respuestas

Almacenar muchas contraseñas a las que los diferentes niveles de empleados necesitan acceso

Me pregunto qué hacen otras personas para almacenar contraseñas. Nuestro modelo actual en mi empleador es fundamentalmente defectuoso en mi opinión, así que estoy tratando de ver qué hacen otras personas para poder seleccionar el mejor método....
pregunta 22.01.2015 - 20:13
4
respuestas

Mi sitio web ha sido hackeado, ¿qué hago después? [cerrado]

Entonces. No pude ver ninguna otra pregunta como esta en la Sec.Se, así que pensé que lo haría. Mi sitio web público www.foo.com ha sido hackeado. La página principal lo está enviando para ser redirigido a seoblog.fooblog.com para obtener ran...
pregunta 09.02.2013 - 11:48
2
respuestas

Protocolo fácil para la autenticación de correo electrónico

Estoy preparando un sistema muy simple para enviar comandos a un servidor remoto por correo electrónico. Cada vez que se envía un correo electrónico a [email protected] , el servidor ejecuta un script de Python que hace algo difere...
pregunta 31.01.2013 - 19:42
4
respuestas

¿Es realmente necesaria la validación de correo electrónico fuerte?

Estoy trabajando en uno de mis proyectos donde los usuarios no necesitan registrarse o iniciar sesión para publicar un anuncio, pero tienen que proporcionar una dirección de correo electrónico para que se pueda enviar un enlace de confirmación a...
pregunta 25.01.2015 - 00:59