Todas las preguntas

2
respuestas

¿Por qué nunca querría la protección CSRF?

Si bien puedo ver algunos de los gastos generales de la protección CSRF (generación de token, validación de token, trabajo adicional a implementar), no veo ninguna razón por la que no lo desee . ¿Hay algún caso en el que la protección CSRF...
pregunta 29.07.2016 - 13:27
1
respuesta

Reenvío del puerto 88 para que los usuarios externos se autentiquen con DC

Luego de investigar, decidí hacer un reenvío de puerto en el puerto 88 desde los enrutadores Mikrotik externos usando la dirección IP pública x.x.x.x al puerto 88 en la oficina principal, para que los usuarios puedan autenticarse con el controla...
pregunta 30.07.2016 - 12:26
2
respuestas

Implicaciones de seguridad de Microsoft BITS - Sistema de transferencia inteligente en segundo plano: ¿uso, abuso, límite y remedio?

Uso Networx - para administrar y monitorear la conexión de red de mi máquina. Muestra velocidades de descarga reales y conexiones de red activas. Así que, unas cuantas veces de repente obtuve estas descargas y no estaba descargando nada, o...
pregunta 06.08.2016 - 11:41
1
respuesta

Cookie + CSRF Token vs OAuth Token para aplicaciones móviles nativas

Tenemos una aplicación web de una sola página que funciona con puntos finales ASP.NET WebApi. Estos puntos finales aprovechan la autenticación de formularios y autenticación simple para manejar la autorización y la autenticación: [System.W...
pregunta 15.10.2016 - 16:01
1
respuesta

iframe basic auth o token security

Tenemos dos sitios, ambos son de confianza. En site1 almacenamos el nombre de usuario y la contraseña del usuario para site2. Hacemos llamadas a API en el backend de site1 a site2 a través de autenticación básica (todo sobre HTTPS). A...
pregunta 27.07.2016 - 18:07
1
respuesta

¿Necesita ayuda con un padre experto en tecnología [cerrado]

Entonces, mi padre ha estado filtrando el acceso a Internet de mi Mac durante aproximadamente 4 años. Me dice que si quiero más tiempo tengo que encontrar una solución o una forma de filtrarlo. No lo había pensado mucho hasta hace unos 6 meses....
pregunta 28.10.2016 - 09:41
1
respuesta

¿Cuál es el “costo” del hash?

Después de leer esta pregunta , Me doy cuenta de que no entiendo el aspecto de cost de cifrado hashing. ¿Alguien puede arrojar algo de luz sobre ese aspecto, por favor?     
pregunta 08.08.2016 - 22:15
2
respuestas

¿Es seguro habilitar herramientas como git en un servidor compartido?

Quiero saber si existe un motivo de seguridad real para no habilitar herramientas como git , WP-CLI o npm . Quiero ejecutar un servidor (Centos / CPanel), pero quiero estar seguro de que habilitarlos no sería un riesgo. La...
pregunta 25.10.2016 - 15:55
1
respuesta

¿Es un buen método para implementar un honeypot detrás del firewall?

Estoy usando una caja de Linux como firewall y enrutador. Instalaría un sistema ejecutando honeypots como kippo, dionaea o glastopf detrás de él. Mi honeypot está en IP privada y todos los puertos requeridos se están redirigiendo desde la IP púb...
pregunta 19.10.2016 - 16:56
2
respuestas

Verificar que la ejecución del código "ciego" funciona

Supongamos la siguiente situación: estás haciendo un pentest de caja negra. Encontró que el cliente ejecuta el software X y X tiene una vulnerabilidad de ejecución remota de código, pero la naturaleza de esta ejecución de código es que stderr y...
pregunta 04.11.2016 - 21:29