Todas las preguntas

1
respuesta

¿Cuál es la diferencia entre OWASP PHPSEC y PHP-ESAPI?

En la superficie, parece que ambas bibliotecas están diseñadas para realizar la misma funcionalidad con capacidades similares. ¿Hay diferencias que debo tener en cuenta al tomar una decisión sobre cuál usar? Si es así, ¿qué son? enlace enl...
pregunta 06.11.2014 - 16:36
3
respuestas

Dónde colocar un escáner de vulnerabilidades en un centro de datos

Actualmente hay un debate en mi oficina sobre la mejor ubicación para colocar un escáner de vulnerabilidades (un escáner distribuido: Rapid7 Nexpose, usando motores de escaneo) dentro de un centro de datos. Veo dos opciones: Coloque el di...
pregunta 22.10.2014 - 19:52
1
respuesta

¿Sería posible verificar la propiedad de la moneda digital sin una conexión de red a un servidor de autoridad?

Imaginemos que la Reserva Federal comienza a registrar el USD digital para su uso en billeteras electrónicas sin conexión , y descubren una forma de hacerlo para que solo las billeteras registradas puedan realizar transacciones. Sin un servi...
pregunta 05.11.2014 - 17:36
1
respuesta

¿Es seguro deshabilitar UAC?

He programado mi propia aplicación de kiosco de Windows (.NET) que requiere derechos de administrador del sistema operativo para garantizar que ciertos servicios se estén ejecutando (entre otras cosas). Sin embargo, esto provoca que el UAC ap...
pregunta 19.11.2014 - 18:35
3
respuestas

¿Qué tipo de metadatos contiene realmente un archivo? [cerrado]

¿Qué tipo de metadatos contiene realmente un archivo? Me doy cuenta de que esto varía según el tipo de formato, pero me refiero específicamente a los metadatos universales para todos los archivos en un sistema de archivos UNIX. Por lo tanto, usa...
pregunta 11.11.2017 - 01:51
1
respuesta

¿La configuración de una contraseña para un inicio de sesión de Linux aumentará la seguridad?

Creé un usuario que utilizo para iniciar sesión con una clave SSL. No he establecido una contraseña. Para ser claros, no es una contraseña vacía, sino una contraseña no configurada. El / etc / shawdow tiene un único signo de exclamación donde...
pregunta 09.11.2014 - 04:49
1
respuesta

Mejores prácticas para proteger un servidor web y un trabajador externo

Supongamos que estoy hospedando un servidor web y una caja separada fuera del sitio que procesa los datos. El servidor web interactúa con el trabajador utilizando la API del trabajador sobre el puerto 2888. ¿Cómo sería el diseño de una infraestr...
pregunta 18.11.2014 - 08:51
1
respuesta

Telnet Open, ¿es esto un exploit? [cerrado]

Estoy haciendo una prueba de servidor y parece que mis puertos están abiertos para telnet. Al acceder a telnet, si escribo "ayuda" solo obtengo estos comandos: telnet> help Commands may be abbreviated. Commands are: close clo...
pregunta 16.11.2014 - 08:53
3
respuestas

El sitio permite la autenticación de contraseña parcial y completa; ¿Tienen mi contraseña en texto plano? [duplicar]

Mi banco proporciona servicios bancarios en línea como la mayoría de los bancos en estos días. En la web tienen autenticación de contraseña parcial. Aunque realmente no creo que el PPA brinde seguridad adicional, pero eso podría estar mal....
pregunta 05.11.2014 - 08:44
2
respuestas

¿Cómo recuperar una fila en particular de la base de datos vulnerable a la inyección SQL?

Cuando coloco Nombre de usuario: cualquier cosa y Contraseña: 1'o'1 '=' 1, mi base de datos recupera la primera fila de la tabla MYSQL. ¿Cómo recupero la fila correspondiente al nombre de usuario: algo? Esto es para un proyecto en el que necesit...
pregunta 24.10.2014 - 06:05