Todas las preguntas

3
respuestas

¿Debería considerarse un riesgo si se filtra la información de versión y SO del servidor de una organización? [duplicar]

Supongo que debería considerarse un riesgo porque puede haber varios problemas de seguridad de varios sistemas operativos conocidos por los piratas informáticos. Si un pirata informático obtiene acceso a la red de la víctima, el conocimiento a...
pregunta 27.03.2016 - 06:51
2
respuestas

¿Qué podría hacer un sitio web malicioso si no actualiza Adobe Flash?

Si hace clic en "Activar Adobe Flash" cuando Firefox advierte que "este complemento es vulnerable y debería actualizarse", aún puede utilizar Adobe Flash. ¿Qué podría hacer un sitio web si el "complemento es vulnerable"?     
pregunta 22.04.2016 - 16:06
1
respuesta

conexión SSL de Amazon RDS MySQL, ¿la contraseña se envía de forma clara?

Estoy probando Amazon RDS MySQL y quiero conectarme a la instancia de MySQL usando SSL. Funciona bastante bien, pero hay algo que no me queda claro: leer las Preguntas frecuentes ( enlace ):    El soporte SSL dentro de Amazon RDS es para cifr...
pregunta 10.05.2016 - 11:17
1
respuesta

Dumpper y Jumpstart para hackear WPS

Tal como se solicita en este pregunta, hay un programa llamado Dumpper. Puede encontrar el PIN de AP sin que se les imponga una fuerza bruta. Pero con otra herramienta llamada Jumpstart , juntos pueden descifrar cualquier AP que esté...
pregunta 29.03.2016 - 11:55
2
respuestas

¿Se pueden robar las URL de la carpeta de Dropbox?

Uno puede compartir carpetas con Dropbox enviando una URL con un hash. Un artículo reciente informó que Se accedió a los archivos de los usuarios generando URL de abreviaturas de URL comunes. Estas URL suelen ser mucho más cortas que el...
pregunta 18.04.2016 - 21:31
1
respuesta

¿Existe un riesgo de seguridad al usar punteros en lugar de las instancias de estructura?

Recientemente, durante una revisión de código, un desarrollador senior me pidió que reemplazara un puntero con una instancia de estructura en un método de utilidad. Me pidió que lo hiciera por razones de seguridad. Una de las razones por las que...
pregunta 02.05.2016 - 01:39
1
respuesta

¿Es posible usar el comando "echo" de Linux de manera maliciosa?

Mientras probaba una aplicación web hoy, encontré una función que pasaba los argumentos a dig en el terminal de Linux. Después de algunos problemas con el tema, pude pasar el comando echo usando tuberías y hacer eco de mi entrada a la res...
pregunta 02.05.2016 - 10:52
1
respuesta

¿Es una buena práctica prohibir el acceso IP al puerto 80?

Veo que algunos sitios han bloqueado el puerto 80 (o 443) al que se accede por IP. Cuando accede por IP, aparece una página prohibida por Nginx (con la versión del sistema operativo existente). Mi pregunta es: ¿afecta a cualquier aspecto de la...
pregunta 08.04.2016 - 15:52
4
respuestas

Suponiendo que UAC está habilitado, ¿una cuenta que no sea de administrador ofrece alguna mejora de seguridad?

Me he estado preguntando: asumiendo una edición moderna de Windows (> = 7), y que el UAC está habilitado, ¿qué beneficios hay si además uso el sistema como usuario estándar? Por lo que entiendo, la única diferencia es que, en lugar de hacer c...
pregunta 08.04.2016 - 20:46
1
respuesta

¿Los navegadores y herramientas envían el campo 'SNI' de forma predeterminada a los puntos finales https?

Estoy configurando HaProxy para https en modo passthrough ( tcp ) sin terminación SSL / TLS. Quiero poder enrutar el tráfico a diferentes backends en función del nombre de host solicitado por un cliente. De la documentación de HaProxy,...
pregunta 15.10.2017 - 12:32