Todas las preguntas

4
respuestas

¿Cómo puede un servidor de recursos OAuth2 relacionar un token de acceso con el usuario que lo autorizó para evitar el acceso no autorizado a otros recursos del usuario?

Apreciaría si alguien pudiera aclarar si, de acuerdo con OAuth2 RFC , el servidor de recursos podría inferir el usuario asociado a un token de acceso o no, o incluso si se espera. Supongamos lo siguiente: El servidor de autorización y...
pregunta 05.12.2018 - 07:49
3
respuestas

El mensaje de error en los registros de Apache muestra / bin / bash y wget

Me pregunto si mi servidor está comprometido o no, simplemente miré mi registro y vi la siguiente línea allí [Thu May 14 09:10:42.587255 2015] [autoindex:error] [pid 3422] [client 207.141.124.18:59142] AH01276: Cannot serve directory /var/www/...
pregunta 14.05.2015 - 20:53
3
respuestas

¿Se puede comprometer una VG / Imagen encriptada?

Quiero decir si cifro mi "" sistema completo "" de modo que todo (además de / boot) esté en un VolumeGroup (Linux) cifrado. Así que guardo mi / boot en una unidad flash, eso es siempre a mi lado. P: ¿Se puede comprometer el VolumeGroup encrip...
pregunta 20.05.2011 - 04:10
2
respuestas

Una forma a prueba de tontos de ocultar su IP al navegar [cerrado]

¿Hay alguna manera de ocultar su IP de los sitios web que visita? Escuché que incluso si usas VPN, ¿puede haber 'fugas'? ¿Y un paso más seguro es Anonymizer o Tor? ¿Pueden tener también 'fugas'? Estoy usando Mac y iPad.     
pregunta 18.04.2015 - 13:11
2
respuestas

¿Razón de la ocultación de la dirección IP de origen en los correos electrónicos?

Gmail ha estado ocultando direcciones IP de origen desde hace bastante tiempo. Hotmail y Yahoo han comenzado a hacer esto también. Aparte de las obvias implicaciones de privacidad de revelar la dirección IP del remitente, ¿hay otro aspecto de se...
pregunta 23.05.2015 - 17:50
2
respuestas

¿Es seguro ignorar SslPolicyErrors mientras se hace SSL Pinning seguro?

Estoy implementando la fijación de SSL como un requisito de seguridad para un proyecto y el punto final HTTPS me está dando SslPolicyErrors. Ocurren los siguientes errores, RemoteCertificateChainErrors RevocationStatusUnknown Untrusted...
pregunta 17.04.2015 - 17:53
2
respuestas

¿Por qué se agrega "\ 000" al final de las contraseñas antes de hash con bcrypt?

Estoy implementando bcrypt para Java como se encuentra aquí . Antes de que tenga lugar el hash real, la línea 455 de esta implementación toma la contraseña de cadena sin formato y la transforma en una matriz de bytes como tal: passwordb = (pa...
pregunta 15.05.2015 - 08:54
2
respuestas

PKCS # 1-1.5 encoding - ¿hay alguna razón para usar 00 en el tipo de bloque?

Para el bloque de cifrado que se ve así: EB = 00 || BT || PS || 00 || Datos donde BT - tipo de bloque y PS - cadena de relleno, He leído que usamos tres tipos de BT - 00, 01, 02. Ahora, ya que 00 y 01 son para operaciones de clave privada (donde...
pregunta 30.05.2015 - 18:25
3
respuestas

Impedir el uso de servidores DNS de terceros

Mientras utilizaba recientemente una red inalámbrica que implementaba una puerta de enlace cautiva, noté que cualquier servidor DNS de terceros configurado manualmente no permitiría que la red se conecte correctamente. Esto parece tener la ve...
pregunta 28.10.2011 - 17:50
1
respuesta

¿Quién puede ver el tráfico de otros en diferentes tipos de LAN?

Me gustaría considerar tres tipos de LAN: a) 2 computadoras están conectadas a un concentrador, este concentrador está conectado a un enrutador, por ejemplo. acceso a internet. b) 2 computadoras están conectadas a un Switch, este Switch es...
pregunta 28.05.2015 - 17:27