Todas las preguntas

2
respuestas

Pasando cadena de consulta a una API de banda

¿Qué tan seguro es pasar a un sitio web de Stripe (externo, no a nuestro propio sitio) algunos datos para rellenar un formulario a través de la cadena de consulta? Es un sitio externo, por lo que no podemos simplemente pasarlo encriptado como lo...
pregunta 22.02.2018 - 16:17
1
respuesta

Problema con metasploit RHOST LHOST

Estoy teniendo un error extraño. He probado este resultado en dos máquinas virtuales diferentes en la última versión de Metasploit. msf exploit(windows/smb/ms08_067_netapi) > show options Module options (exploit/windows/smb/ms08_067_netapi...
pregunta 24.03.2018 - 07:00
1
respuesta

Prueba de decidibilidad de detección de virus informáticos [cerrado]

¿Hay alguna forma de probar que la detección de virus informáticos es decisiva? La prueba también puede ser teórica     
pregunta 17.03.2018 - 17:08
3
respuestas

Susceptibilidad de archivos de archivo encriptados 7z al hombre en los ataques medios

Dio : Un archivo (se supone que tiene un tamaño de 1 GB) se cifra junto con los nombres de archivo utilizando 7zip en un archivo 7z usando AES-256 El archivo se carga en un servicio de almacenamiento en la nube como los que ofrece Google,...
pregunta 23.02.2018 - 23:20
1
respuesta

¿Si y por qué debería destruirse cualquier información personal antes de colocar papel de desecho en el contenedor de reciclaje?

Bueno, esta pregunta puede no ser sobre computadoras, pero definitivamente es sobre seguridad de la información, así que intentaré ... Me han dicho repetidamente en mi vida que siempre debería revisar con cuidado cada pieza de papel en busca...
pregunta 20.02.2018 - 19:03
2
respuestas

¿Por qué una URL de devolución de llamada de subdominio con comodín en OAuth se considera insegura?

En esta publicación: enlace    Ingrese su (s) URL (s) de devolución de llamada completa en este campo. Esto significa que deberías   estar proporcionando todo el camino, como    enlace . No utilice comodines, y no   usa solo el dominio....
pregunta 26.02.2018 - 00:10
2
respuestas

¿Cómo se podría verificar que la CPU POWER9 no contiene un subsistema de estilo AMT?

Dado que el La CPU IBM POWER9 no parece contener un subsistema AMT (como los que se ven en las CPU Intel y AMD), ¿existe alguna forma de que se pueda auditar la ausencia de dicha puerta trasera? Por ejemplo, ¿podría un laboratorio desarmar fís...
pregunta 11.03.2018 - 15:47
1
respuesta

SSL: habilitación del secreto de reenvío con o sin RC4

Estoy ejecutando un servidor Apache 2 con Ubuntu 16. Aquí está mi configuración actual: SSLProtocol All -SSLv2 -SSLv3 SSLHonorCipherOrder on SSLCipherSuite Estoy un poco confundido en cuanto a lo que debería usar para SSLCipherSuite...
pregunta 17.02.2018 - 17:54
2
respuestas

¿Debo estar pensando en la seguridad en la fila de la base de datos / nivel de documento?

Supongamos que tengo una aplicación web que es una red social. Para que dos personas tengan acceso al contenido de cada uno, deben hacerse amigos. Hay una lógica en la aplicación para garantizar que ambos se hayan mejorado y, una vez que esto...
pregunta 14.02.2018 - 16:30
1
respuesta

¿Es posible clasificar el nivel de seguridad de Wi-Fi sin conectarse a Wi-Fi?

¿Es posible clasificar el nivel de seguridad de Wi-Fi (como Seguro, No seguro, etc.) sin conectarse a Wi-Fi? No sé si es posible, pero si no, ¿podemos seguir clasificando el nivel de seguridad de Wi-Fi cuando nos conectamos a Wi-Fi?     
pregunta 30.01.2018 - 05:12