Todas las preguntas

2
respuestas

¿Puedo verificar que una clave privada SSL simple se corresponda con una clave privada SSL cifrada sin descifrarla?

Tengo un archivo cifrado AES256 ssl.key y la secuencia de comandos que configura algún software requiere que se descifre a texto sin formato como ssl.plain.key como en openssl rsa -in ssl.private.key -out ssl.plain.key Esto pe...
pregunta 22.09.2016 - 19:54
1
respuesta

¿Cómo luchar contra mensajes de spam específicos que pretenden ser de mi empresa?

(De acuerdo, no es mi compañía, pero un amigo trabaja allí y no saben qué hacer, así que las mismas premisas de la pregunta) Así que durante los últimos días recibí un par de mensajes de spam, simulando ser de una empresa bien conocida, ofrec...
pregunta 20.09.2016 - 12:22
1
respuesta

El software cliente se ve afectado por JPEG 2000 / TALOS-2016-0193 / CVE-2016-8332

Se ha descubierto una vulnerabilidad en los formatos de archivo JPEG 2000 . Los artículos parecen referirse a la implementación de OpenJPEG al analizar este error, sin embargo, lo que no está claro es quién es la parte vulnerable. ¿La...
pregunta 04.10.2016 - 19:50
2
respuestas

¿Debo exponer el código de estado HTTP 500 en una aplicación REST?

En mi aplicación Spring MVC 3, estoy siguiendo los patrones REST y mucha lógica se basa en los códigos de estado HTTP. Por ejemplo, 500 define un error de servidor. Pero OWASP modsecurity dice que no debe exponer este código de estado. No e...
pregunta 04.10.2016 - 05:07
1
respuesta

¿Cómo determina google (sitios web) mi ubicación?

Sé que muchas veces se han formulado preguntas similares, pero no puedo encontrar una explicación clara y relevante para mi caso. Utilizo mi proxy HTTP instalado en mi servidor para acceder a google y puedo averiguar dónde estoy realmente, no es...
pregunta 24.09.2016 - 05:23
3
respuestas

VeraCrypt - Windows inicia la reparación automática en UEFI / GPT

OK. Así que utilicé VeraCrypt para cifrar la partición del sistema y ahora Windows solo inicia su reparación automática. Después de la reparación en lo que creo que es el entorno de recuperación de Windows, puedo elegir arrancar el USB y AQUÍ pu...
pregunta 30.09.2016 - 10:42
1
respuesta

¿Cuál es la motivación para excluir / usr / local / bin del PATH de root?

Acabo de descubrir que root s PATH en CentOS no incluye /usr/local/bin . ¿Cuál es la razón para esto? Estoy tentado de agregarlo a PATH pero no sé qué vulnerabilidades podría introducir.     
pregunta 16.09.2016 - 21:09
1
respuesta

Use (o no use) OAuth para la comunicación interna de servicio a servicio en SOA

Somos un grupo de estudiantes que creamos una plataforma en línea para nuestra Universidad. Estamos modelando nuestra plataforma como un conjunto de servicios. Por ejemplo, un servicio "A" puede almacenar solo información personal de los usua...
pregunta 05.10.2016 - 06:54
2
respuestas

¿Cómo determinar el agente de amenaza para analizar el riesgo de una amenaza?

Al realizar una evaluación de riesgos de una amenaza, ¿cómo puedo encontrar el mejor agente de amenazas para la evaluación de riesgos? Por ejemplo, el activo que tiene la vulnerabilidad relacionada con la amenaza puede estar en una red intern...
pregunta 19.09.2016 - 10:43
3
respuestas

¿Cómo funciona realmente ocultar el número de SMS?

Estoy trabajando en una aplicación web y tiene que incluir alguna función de envío de SMS; Estoy planeando crear una aplicación de Android y usarla para enviar SMS tomando datos del servidor. El cliente preguntó si el número de teléfono puede es...
pregunta 04.10.2016 - 21:14