Todas las preguntas

1
respuesta

¿qué hay de usar la herramienta de verificación de dependencia de OWASP para abordar los 10 principales 2013-A9-Uso de componentes con vulnerabilidades conocidas [cerrado]

Sé que la herramienta de verificación de dependencia de OWASP es realmente buena para encontrar dependencias vulnerables y la he usado personalmente para fines experimentales. Pero, ¿alguien lo ha utilizado a nivel empresarial, como buscar fra...
pregunta 06.05.2015 - 03:31
3
respuestas

¿Utilidad para crear una lista de exclusión de IP? [cerrado]

¿Hay alguna utilidad que pueda ayudar a crear una lista de exclusión de IP? Escenario: recientemente sufrió un ataque de fuerza bruta donde 50000 intentos de inicio de sesión fallidos provinieron de una multitud de direcciones IP diferentes....
pregunta 29.05.2015 - 16:28
3
respuestas

Hashing contraseñas en OpenLDAP

He visto algunas publicaciones en Internet que dicen que la mayoría de las personas almacenan contraseñas de usuarios en OpenLDAP usando una de las muchas funciones de hashing incorporadas de OpenLDAP. Pero la propia OpenLDAP recomienda transfe...
pregunta 20.08.2015 - 19:30
4
respuestas

¿Cómo puedo evitar que una IP intente usar mi servidor de correo?

Recientemente configuré mi primer servidor de correo electrónico, y miro los registros en /var/logs/mail.log para ver qué está sucediendo. Noté que esta IP lo hace varias veces todos los días durante las últimas semanas: May 15 19:44:36...
pregunta 20.05.2015 - 09:29
1
respuesta

¿Es más seguro arrastrar y soltar que usar el portapapeles cuando se trata de proteger datos confidenciales de los keyloggers?

Me di cuenta de que varias aplicaciones de bloqueo de contraseña recomiendan que use la función de arrastrar y soltar para transferir las contraseñas a los formularios de inicio de sesión en lugar de copiar las contraseñas en el portapapeles o h...
pregunta 11.05.2015 - 17:02
2
respuestas

¿Qué software RNG para Linux?

Un servidor sin cabeza puede sufrir de una falta de entropía, lo cual es un problema dado que el cifrado necesita números aleatorios. En ausencia de un generador de números aleatorios de hardware (RNG), los números deben ser generados por softwa...
pregunta 29.05.2015 - 12:13
2
respuestas

¿Cómo detecta mi navegador mi ubicación, incluso a través de un proxy?

¿Cómo mi navegador detecta mi ubicación incluso a través de un proxy? He intentado este código a través de VPN y obtuve el mismo resultado que sin él. De acuerdo con la especificación , mi navegador debería detectarla en:    Las fuentes...
pregunta 13.05.2015 - 14:38
2
respuestas

Log muestra muchos resultados de contenido no existente: ¿piratería?

Tengo un sitio web con Joomla y 404shSEF instalado. El componente registra todas las solicitudes 404 y el registro es realmente interesante. El sitio está recibiendo solicitudes de componentes y también un archivo llamado: "7c334.php". Aquí un e...
pregunta 18.05.2015 - 07:45
1
respuesta

¿Qué navegadores web son compatibles con ECC vs DSA vs RSA para SSL / TLS?

Estamos actualizando nuestro certificado de comodines y vemos que tenemos la opción de usar RSA o DSA con Symantec (para free ), mientras que Digicert ofrece 3 opciones para comodines ECC, DSA y RSA. ¿Hay una matriz de compatibilidad para...
pregunta 16.05.2015 - 13:59
2
respuestas

Así que necesito descomprimir y procesar los archivos zip enviados por el usuario. ¿Cómo hacerlo de manera segura?

Estoy escribiendo un sistema que acepta archivos zip de usuarios finales. El título lo dice todo: ¿qué precauciones debo tomar para garantizar que mi servidor de procesamiento no se vea comprometido cuando necesito descomprimir un conjunto de...
pregunta 15.05.2015 - 03:29