Todas las preguntas

1
respuesta

¿Diferencia entre parches virtuales y completos de vulnerabilidades?

¿Cuál es la diferencia entre parches virtuales y parches completos de vulnerabilidades?     
pregunta 16.11.2016 - 20:14
1
respuesta

¿Qué vulnerabilidad podría estar intentando aprovechar este valor no válido de HTTP_HOST?

Acabo de recibir un correo electrónico de error del servidor web de mi casa (es un sitio de poco tráfico y, dado que está ejecutando una aplicación Django, me he escrito a mí mismo cuando recibo un correo electrónico sobre errores me ayuda a enc...
pregunta 09.12.2016 - 06:54
2
respuestas

¿Detectando dispositivos IOT en una red corporativa? [cerrado]

Estoy tratando de identificar los dispositivos IOT que se encuentran en mi red. ¿Alguna sugerencia sobre lo que puedo buscar? ¿Están abiertos los puertos comunes? ¿Agentes de usuario?     
pregunta 16.11.2016 - 04:02
1
respuesta

¿Por qué es malo usar el administrador de contraseñas de su navegador? [duplicar]

Sigo escuchando a varias personas preocupadas por la seguridad que dicen que usar el administrador de contraseñas de su navegador es una mala idea porque no es seguro. ¿Qué tan cierto es esto? Sé que Safari usa el llavero del sistema para a...
pregunta 27.11.2016 - 00:27
1
respuesta

Extraña serie de errores web del explorador de vulnerabilidades OpenVAS: ¿esto es malicioso?

Acaba de llegar una pequeña serie de errores de Elmah. Son muy peculiares, y no estoy seguro de lo que representan y si pueden ser maliciosos. ascendió a una serie de 16 llamadas secuenciales a una dirección web que no existe. En cada caso, l...
pregunta 09.11.2016 - 14:25
2
respuestas

¿Debo informar la dirección IP de la que proviene un ataque? Es así, ¿a quién?

Mi sitio web estuvo bajo un ataque de inyección SQL durante un tiempo. Después de que se notó, cerré los lugares problemáticos y los ataques fallaron. Al examinar los registros, encuentro que aproximadamente 46 IP únicas han estado intentando...
pregunta 21.11.2016 - 07:14
1
respuesta

Seguridad de autenticación de dos factores de banca en línea [cerrado]

Veamos más de cerca si los números de autenticación de transacción (TAN), tales como: mTAN, chipTAN y pushTAN cumplen con los requisitos de un método seguro de autenticación de dos factores. descripción de cada uno de ellos: mTAN: El nú...
pregunta 17.11.2016 - 11:17
1
respuesta

¿Cuál es el bit al final de un archivo de firma PGP?

Tengo una firma PGP: -----BEGIN PGP SIGNATURE----- Version: GnuPG v2 iQEcBAABCAAGBQJX192XAAoJEBMxnLaYuadNVV8H/j5P9CJUnRfBGEtAXAJry35x SXgVhx4WsC3uHZmWLaGDtzYg3sfZKgKrYLfJn7NP6vAe3PvxxIVbXw28trAneYlE bv1ogqBO/waWecJIR+WimeTbHyKK/cEKQk+6nV8Q7/B...
pregunta 16.11.2016 - 05:44
1
respuesta

¿Es una buena práctica hacer que sudo solicite la contraseña de root en un sistema de un solo usuario?

Tengo un servidor donde soy el único usuario normal y necesito tener habilitada la autenticación basada en contraseña para SSH. He configurado iptables con el módulo recent , el cual estrangula las conexiones SSH y los inicios de se...
pregunta 05.12.2016 - 17:55
1
respuesta

Almacenamiento de contraseñas en la configuración del servidor

Tengo una aplicación web. Mi aplicación web necesita acceso a otras aplicaciones, como MySQL. Para que mi aplicación web pueda acceder a MySQL, debo proporcionarle un nombre de usuario / contraseña. ¿Cuáles son las mejores prácticas para alma...
pregunta 26.11.2016 - 23:05