Todas las preguntas

2
respuestas

propósito típico de los certificados autofirmados

Estoy tratando de entender el propósito típico de un certificado autofirmado. Leyendo este enlace en certificados autofirmados y enlace en certificados DV Creo que no hay información que los contraste, por lo que deduzco que un certificad...
pregunta 17.11.2017 - 05:02
3
respuestas

Uso de borradores de correo electrónico compuestos pero aún no enviados para comunicarse [duplicar]

Si una persona crea una cuenta de correo electrónico con información personal falsa, luego comparte la dirección de correo electrónico y la contraseña con otra persona o personas, ¿podrían usar los borradores de correos electrónicos para comun...
pregunta 06.10.2017 - 20:14
1
respuesta

métodos para verificar los certificados https

Tengo una pregunta básica con respecto a las huellas digitales de los certificados https, el caso específico que quería comprobar era mi servicio de banca en línea. Con Firefox en Linux, puedo visitar la página web específica y luego hacer clic...
pregunta 28.09.2017 - 14:09
1
respuesta

¿Puedo buscar la dirección de correo electrónico de una huella digital PGP / GPG?

Si conozco una huella digital de PGP, ¿puedo consultar un servidor de claves para averiguar a qué direcciones de correo electrónico está asociada?     
pregunta 17.10.2017 - 15:07
2
respuestas

VirusTotal muestra que APK contiene Exploit y Trojan, ¿qué tan confiables son esas banderas?

Descubrí que la apk de algún cliente desencadena varias marcas rojas durante el análisis de VirusTotal: enlace Exploit.Linux.agz, TROJ_GE.521F1419, TROJ_GEN.F04JC00IA17 Parece bastante serio. Pero, ¿cómo interpreto esos resultados? ¿C...
pregunta 09.10.2017 - 16:49
3
respuestas

¿Cómo detectar el escaneo de puertos en SIEM dentro de LAN o la misma red?

Supongamos que una máquina host en el entorno del cliente se ha infectado y su puerto de escaneo se realiza en otra máquina dentro de la LAN o en la misma red sin pasar por Firewall: Sobre qué base podemos escribir una alerta en la herramien...
pregunta 31.07.2015 - 06:33
2
respuestas

¿Cuál es el beneficio real de una arquitectura de tres niveles?

Según el título, ¿cuál es la ventaja real de usar una arquitectura de tres niveles, donde la interfaz de usuario en una capa, la segunda capa para la aplicación y la tercera capa para la base de datos? Puedo entender que, por ejemplo, si la inte...
pregunta 26.08.2015 - 04:57
2
respuestas

Cómo interceptar el tráfico de iOS HTTPS

¿Cómo puedo interceptar & ¿Desea analizar el tráfico SSL (entrante y saliente) generado por la aplicación de mi iPad?     
pregunta 10.09.2015 - 05:53
1
respuesta

¿Cómo funciona realmente compartir la ubicación a través de la web? (Obtiene la dirección exacta de mi casa)

Sé que esto podría ser una pregunta repetida, pero en este momento estoy asustado. Tal vez sea viejo o esté fuera de las tecnologías 2015, pero acabo de visitar esta página: enlace . Como sé, obtener la dirección IP de alguien puede proporciona...
pregunta 21.07.2015 - 02:43
3
respuestas

¿Dónde colocar los archivos PHP para la seguridad?

Una pregunta simple, ¿dónde coloca los archivos PHP en un servidor? Parece que no puedo encontrar buena información sobre esto. Obviamente, los archivos públicos deben estar en la raíz del documento en algún lugar / de alguna manera, ya que d...
pregunta 28.08.2015 - 08:45