Todas las preguntas

1
respuesta

Recopilación de datos al responder a alertas de malware

Al investigar las alertas de malware, me gustaría recopilar cierta información del sistema antes de tomar la decisión de sacar el sistema de la red y volver a crear una imagen, o si es necesario más análisis forense. Estoy imaginando un scrip...
pregunta 21.05.2015 - 20:49
1
respuesta

Seguridad al exponer una aplicación web interna a Internet usando un proxy inverso en la DMZ

Estoy creando una aplicación web que necesita hacer conexiones directas a recursos internos (por ejemplo, servidores de bases de datos), pero también se deberá acceder a ella desde Internet. La aplicación web expone los servicios web y tambié...
pregunta 12.05.2015 - 14:20
1
respuesta

Términos para entrada / salida desde y hacia un Firewall

¿Hay un término oficial / estándar para el flujo de datos enviados desde o hacia un firewall? Obviamente, el tráfico entrante será el tráfico bajo vigilancia, y el tráfico saliente será el tráfico válido no marcado / bloqueado / filtrado por el...
pregunta 20.04.2015 - 17:16
1
respuesta

Impedir script de shell dentro del archivo de imagen

Recientemente, alguien que subió una imagen (shell.gif) a mi servidor hackeó uno de mi sitio web. He puesto la validación del lado del servidor para verificar la extensión del archivo + el tipo mime de la imagen. Sin embargo, todavía pueden c...
pregunta 22.05.2015 - 09:01
2
respuestas

Anonimato contra analítica web y operadores de sitios [cerrado]

Mi pregunta no es sobre personas que son competentes en piratería. Me pregunto acerca de los sitios web administrados por conocidos o amigos de amigos, que pueden utilizar los servicios de análisis de sitios web proporcionados por los anfitrione...
pregunta 30.04.2015 - 23:56
2
respuestas

¿Qué hace que una aplicación de Android sea vulnerable a la inyección SQL?

Definición de inyección SQL La inyección SQL es una técnica de inyección de código, utilizada para atacar aplicaciones controladas por datos, en la que se insertan sentencias SQL maliciosas en un campo de entrada para su ejecución (por ejem...
pregunta 22.05.2015 - 17:14
3
respuestas

Bitlocker: ¿Llave USB vs Contraseña?

Mi computadora portátil con Windows 8.1 Pro no tiene TPM, por lo que puedo usar bitlocker con una llave USB o una contraseña. Si utilizo una contraseña, tendrá 20 caracteres casi aleatorios, no contendrá palabras en ningún idioma, tendrá al m...
pregunta 09.05.2015 - 19:24
1
respuesta

¿El número de rondas de KeePass es relevante si usa un archivo de clave como contraseña maestra?

Solía tener mi base de datos configurada en 20,000,000 rondas de transformación clave y sería lo suficientemente rápida en mi PC, pero encontré que toma mucho tiempo en mis teléfonos, así que fui a bajarla y no pude notar esto: Utilizo...
pregunta 27.07.2016 - 04:28
2
respuestas

Email hacks a través de RDP

Alguien ha enviado un correo electrónico desde mi cuenta que me está haciendo quedar mal. Estoy tratando de determinar si alguien lo hizo físicamente desde mi computadora o mediante RDP. Como hay razones para creer que se pudo haber hecho RDP, a...
pregunta 19.07.2016 - 22:36
1
respuesta

Gestión de contraseñas: ¿cómo un administrador debe restablecer la contraseña para un usuario?

Implemento gestión de usuarios simple. ¿Cómo un administrador debe restablecer la contraseña para un usuario? ¿Solo proporciona una nueva contraseña para un usuario (como en Active Directory)? ¿Es lo suficientemente seguro? Agregado ¿Es lo...
pregunta 26.05.2015 - 13:49