Todas las preguntas

1
respuesta

¿El cumplimiento de la Política de seguridad de contenido (CSP) incrustado arruina un CSP "regular"?

Recientemente leí un borrador de trabajo del W3C sobre la aplicación integrada de una política de seguridad de contenido (CSP).    Este documento define un mecanismo mediante el cual una página web puede incrustar un contexto de navegación an...
pregunta 22.06.2017 - 13:20
2
respuestas

¿Por qué el Firewall de Windows tiene tantas reglas de excepción de forma predeterminada?

Considere la configuración de firewall predeterminada para Windows 10 Pro (Actualización de creadores) . Entonces,enpocaspalabras:Bloquearconexionesentrantes.Permitirconexionesoubound.223reglasdeexcepcióndeentrada(algunasdelascualesestándes...
pregunta 07.07.2017 - 00:56
2
respuestas

Cumplimiento de PCI DSS en shopify utilizando el procesador de pagos del cliente

Estoy desarrollando un sitio web de comercio electrónico para un cliente en Shopify, usualmente Shopify se integra con muchas puertas de enlace, pero para esta instancia, el cliente nos pidió crear un pago personalizado que se integre con un pro...
pregunta 17.06.2017 - 17:51
2
respuestas

¿El nuevo WannaCry puede afectar los datos del sistema de archivos ext4 de Linux desde Windows?

Así que de vez en cuando me cambio a mi sistema operativo Windows 10 desde mi partición de Linux. Mientras estoy allí, soy plenamente consciente de que puedo infectarme con WannaCry, que cifrará todos los archivos del sistema. ¿Pero afectará a m...
pregunta 30.06.2017 - 21:37
1
respuesta

¿Qué significa realmente la opción ssh-keygen -a?

Descubrí que el nuevo formato OpenSSH para almacenar claves privadas SSH ( ssh-keygen -o ) usa bcrypt para generar la clave simétrica para cifrar la clave privada. Entiendo que la opción -a se usa para ajustar el factor de tra...
pregunta 19.06.2017 - 07:40
1
respuesta

¿Puede alguien explicarme la salida DNSSEC NSEC3?

Estoy tratando de entender cómo funcionan los registros NSEC y NSEC3 en DNSSEC. Cuando solicito un dominio inexistente con compatibilidad con NSEC3, obtengo el siguiente resultado $ dig +dnssec NSEC3 gggg.icann.org. | grep -F "NSEC3" | grep -F...
pregunta 27.06.2017 - 07:37
1
respuesta

Problema explotando el Desbordamiento de Buffer en un programa C simple

Soy nuevo en las explotaciones de desbordamiento de búfer y comencé con un programa en C simple. Mi programa es el siguiente: #include <stdio.h> #include <strings.h> void execs(void){ printf("yay!!"); } void return_input (vo...
pregunta 09.06.2017 - 14:44
1
respuesta

Implicaciones de seguridad de la ejecución de Suprocess con un shell activo frente a sin shell

Cuando ejecutamos un subproceso como el siguiente: sub_ret = subprocess.Popen (args, stdout = subprocess.PIPE, shell = True) Esto plantea un riesgo de seguridad, ya que permite a los usuarios malintencionados inyectar comandos a través del...
pregunta 28.06.2017 - 04:09
3
respuestas

¿Se ha accedido a la unidad de disco duro o ha sido pirateada? [cerrado]

¿Cómo puedo saber si alguien que tuvo acceso a mi computadora portátil accedió al    disco duro manualmente (sacándolo de la computadora portátil y copiando o    viendo los datos)? Sé que existe la política de auditoría de Windows para los in...
pregunta 14.06.2017 - 22:34
2
respuestas

¿Representa un riesgo de seguridad una cuenta ftp no utilizada?

Estoy usando BlueHost y tengo algunos sitios web en mi alojamiento. Decidí dejar de ser perezoso y comenzar a implementar algunas mejores políticas de seguridad por mi parte. Como FTP no es seguro, cambié a SFTP. Lo extraño es que BlueHost no...
pregunta 16.06.2017 - 23:07