Todas las preguntas

2
respuestas

¿Por qué regresar exitosamente a los orígenes no permitidos?

Tal como lo entiendo, con CORS, en las solicitudes de origen cruzado, el navegador enviará un encabezado Origin , y si el origen no está permitido, el servidor seguirá enviando una respuesta 200 con un no -incluyendo el encabezado...
pregunta 13.04.2018 - 08:45
3
respuestas

Establezca un canal seguro con autenticación mutua con claves públicas compartidas previamente

Supongamos que tengo un sistema por el cual las partes se identifican por su clave pública (con un algoritmo de clave asimétrica preseleccionado). Supongamos que tengo una parte PUB1 que quiere establecer un canal seguro con una parte PUB2. Es...
pregunta 03.07.2012 - 08:46
1
respuesta

¿Cuáles son las consecuencias de deshabilitar ssl v2 y los cifrados débiles?

Tengo entendido que IIS tiene ssl v2 habilitado de forma predeterminada. Además, TLS 1.0, si está habilitado, permite al menos una vulnerabilidad importante conocida llamada "ataque de bestia". Si los cifrados débiles y vulnerables están desh...
pregunta 28.06.2012 - 22:19
3
respuestas

Migración de Firewall: NetScreen NS500 a FortiGate [cerrado]

Recientemente se me ha asignado la tarea de hacer una migración de firewall desde una vieja caja NetScreen NS500 a un dispositivo FortiGate (creo que será un 60C). Estoy seguro de que la mayoría de ustedes sabe que las cajas NetScreen ya no se v...
pregunta 16.08.2012 - 13:42
2
respuestas

¿Cuáles son las vulnerabilidades de usar NFC en mi Samsung SGS3?

El nuevo Samsung SGS3 está equipado con Near Field Communications , que es básicamente un lector RFID dentro del teléfono móvil. El lector RFID se puede programar para ejecutar comandos o ejecutar programas. ¿Cuáles son las vulnerabilidades...
pregunta 23.07.2012 - 22:43
3
respuestas

¿Qué se hizo para obtener una lista de las cuentas del directorio principal?

Hoy en día, algunos sitios fueron borrados en nuestro VPS WHM / cpanel. Entiendo que la causa común de esto son scripts / plugins / etc desactualizados. Sin embargo, mientras revisaba el administrador de archivos de una de las cuentas, vi un .tx...
pregunta 02.08.2012 - 08:16
2
respuestas

Cómo hacer un comprobador de integridad de archivos simple

He visto muchos comprobadores de archivos PHP en la red. Básicamente, calculan el hash sha de un archivo solicitado. Su PC consulta periódicamente el script y le avisa si el hash devuelto cambia. El problema es: si el atacante obtiene acceso...
pregunta 29.08.2012 - 21:13
2
respuestas

Herramienta de inyección SQL (Mac OS X) [cerrado]

¿Conoce algún software para buscar (analizar) inyección SQL (en el sitio web) de Snow Leopard? He encontrado algunos que pueden ejecutarse desde Linux o Windows. Entiendo que la mayoría de las aplicaciones de Linux (consola) podrían ejecut...
pregunta 17.08.2012 - 07:07
2
respuestas

¿Es esta lógica seguridad / rendimiento inteligente o no?

Cada usuario físico tendrá aproximadamente 20 tablas en la base de datos. Cuando un nuevo usuario se registra, se crearán otras 20 tablas con acceso solo para su nueva cuenta MySQL. Los datos no tienen que ser compartidos entre los usuario...
pregunta 08.08.2012 - 11:39
4
respuestas

¿Se puede usar la computadora mientras se analizan en busca de virus?

¿Debería uno abstenerse de usar la computadora mientras se está realizando un análisis de virus? ¿Hay ciertas cosas que están bien y otras no? Por ejemplo, ¿está bien usar un navegador web mientras se está realizando un escaneo? Esto puede no...
pregunta 06.07.2012 - 08:53