Todas las preguntas

2
respuestas

Cumplimiento de ICO y Google Cloud SQL

Tengo una pregunta básica básica que no pude encontrar en ningún lugar.    Es posible utilizar los servicios de Google Cloud SQL y aún conservar el   ¿Normas de la OIC y otros requisitos similares? No almacenaré ninguna información de tar...
pregunta 23.10.2013 - 19:48
1
respuesta

¿Seguridad adicional para WebRTC / DTLS-SRTP con PGP?

Estoy teniendo un experimento mental. ¿Puedes ayudarme? Dos clientes que usan PGP. Inician una llamada WebRTC utilizando DTLS-SRTP a través de un servidor de terceros. ¿Existe algún beneficio al cifrar, a través de su PGP, el protocolo...
pregunta 16.10.2013 - 21:06
1
respuesta

Sqlmap - parece ser inyectable UNION

Estoy usando sqlmap para descubrir la amenaza de inyección de SQL en nuestra aplicación. http://myurl.net/question/teaching/answer/sujan-justice?as=Course y traté de realizar lo siguiente: sqlmap.py -u "http://myurl.net/question/teachin...
pregunta 28.11.2013 - 07:59
1
respuesta

¿Cómo es que la autenticación basada en token no tiene estado?

Comprendo que los tokens están firmados por el servidor y cada vez que un cliente realiza una solicitud con el token, el servidor lo descifra para obtener la información del usuario. Un par de problemas que veo acerca de llamar a este apátrid...
pregunta 25.01.2018 - 19:11
2
respuestas

Organizar análisis de vulnerabilidad programados

Me pregunto qué hacen los demás con respecto a la configuración de sus políticas de análisis de vulnerabilidades programadas para empresas. Por ejemplo, ¿prefiere crear una única política de análisis y analizar todas las redes independientemente...
pregunta 04.12.2013 - 14:12
1
respuesta

Openssl ver extensiones csr

Quiero probar un csr para ver qué extensiones está hecho por. Especialmente quiero ver si la solicitud es un Ca: Falso a CA: True one. Intento ver Csr usando openssl req -in a.csr -noout -text pero no está declarado. ¿Cómo probarlo?...
pregunta 28.10.2013 - 12:03
4
respuestas

¿Puede su ISP usar un Detector de paquetes? [cerrado]

¿Se supone que los ISP pueden usar aplicaciones de rastreo de paquetes como wireshark y monitorear mis datos sin cifrar? ¿Están "autorizados" a hacerlo?     
pregunta 07.11.2013 - 12:46
1
respuesta

El encabezado Hash en la armadura GPG ASCII

Al enviar un mensaje firmado usando GPG, siempre incluye una línea que dice Hash: SHA256 en la parte superior de mi correo electrónico. Me preguntaba si / por qué es necesario, y si no, cómo puedo eliminarlo (en un esfuerzo por eliminar e...
pregunta 04.10.2013 - 10:43
2
respuestas

¿Cómo debo almacenar y mantener documentos de configuración seguros?

Tenemos muchos scripts que llamamos "líneas de base seguras" que permiten a nuestros usuarios de instalación de servidores / escritorios instalar sistemas operativos con las mejores prácticas de seguridad. Probamos que las líneas de base se haya...
pregunta 09.10.2013 - 12:50
2
respuestas

¿Por qué algunos sitios web aumentan la cantidad de caracteres en el campo de contraseña al iniciar sesión?

¿Por qué algunos sitios web (especialmente los sitios bancarios) muestran más caracteres en el campo de la contraseña de lo que realmente se escribieron? Esto a veces es evidente justo después de hacer clic en el botón de inicio de sesión.     
pregunta 04.11.2013 - 17:54