Todas las preguntas

2
respuestas

Proteger una página de los recolectores de correo electrónico

Estoy creando una página en la que un cliente puede editar su pedido antes de pagarlo. La página se eliminará tan pronto como se pague el pedido, pero ¿cuál es la mejor manera de protegerse contra los bots de correo electrónico / número de teléf...
pregunta 19.08.2018 - 07:29
1
respuesta

¿Mailbait sigue siendo una amenaza?

¿Mailbait (o servicios similares) sigue siendo una amenaza, alguna vez fue una amenaza y, de ser así, cómo puede mitigarse? Mailbait es el servicio que promete llenar tu bandeja de entrada de correo electrónico al enviarte una gran cantidad d...
pregunta 06.10.2018 - 01:29
1
respuesta

Contraseña de WDigest almacenada en texto claro - Windows

Una vulnerabilidad de seguridad bien conocida en Windows (hasta Windows 8.0) es que la contraseña WDigest se almacena en texto sin cifrar y se puede extraer utilizando Mimikatz. Descubrí que esta contraseña está en la memoria incluso si el...
pregunta 29.09.2017 - 14:11
2
respuestas

propósito del control de acceso HTTP (CORS)

Como hay una opción para deshabilitar el control de acceso HTTP (CORS) en los navegadores, puedo enviar solicitudes a cualquier origen. Entonces, ¿por qué debería molestarme en ejecutar un navegador con CORS habilitado?     
pregunta 29.09.2017 - 12:51
1
respuesta

solicitudes http desde el propio servidor

Estoy ejecutando un sitio web en una instancia de AWS EC2. Estoy registrando encabezados de solicitudes http. Cuando revisé los registros, noté que hay muchas solicitudes desde la ip pública de la instancia de AWS EC2. Ejemplo: -    IP púb...
pregunta 20.09.2017 - 11:40
1
respuesta

Encontré mi iPhone 6 algo abierto (posiblemente justo después de la seguridad del aeropuerto), ¿qué (si es que hay algo) se le podría haber hecho?

Hace poco viajé en avión y, una vez que llegué a casa, noté que el botón de mi iPhone 6 parecía estar más hundido. Después de un tiempo, me di cuenta de que esto no tenía ningún sentido mecánico, ¡así que quité el protector del teléfono Rhinoshi...
pregunta 18.08.2017 - 17:16
1
respuesta

¿Es posible que mi ISP realice un ataque MITM en mi VPN? [duplicar]

Ayer mi ISP suspendió mi conexión durante varias horas. Esta idea me vino durante ese tiempo. ¿Es posible que mi ISP haga MITM en mi VPN cuando sabe que lo comienzo casi instantáneamente cuando vuelve a conectar mi conexión. Bueno,...
pregunta 26.08.2017 - 13:08
2
respuestas

¿Debe TLS también aceptar mensajes no cifrados?

Un compañero de trabajo insiste en que TLS no puede configurarse para insistir en mensajes cifrados con claves / cifrados conocidos, es decir, que las solicitudes de texto sin formato siempre serán aceptadas. Esto dejaría a TLS sin poder rechaza...
pregunta 13.09.2017 - 22:36
3
respuestas

¿Cómo afecta la evaluación de riesgos a la política de seguridad de la información?

Normalmente hago la parte técnica de seguridad, por lo que no estoy familiarizado con el área de la política de seguridad. La evaluación de riesgos (medición y evaluación) siempre se realiza en una organización, como para identificar vulnerab...
pregunta 19.09.2017 - 07:13
2
respuestas

Tasa de aceptación falsa en la autenticación biométrica para información sensible

Cada tipo de autenticación biométrica tendrá una tasa de aceptación falsa, que es la probabilidad de que el sistema acepte incorrectamente un intento de acceso por parte de un usuario no autorizado. Por supuesto, cuando se combinan factores biom...
pregunta 07.10.2017 - 05:46