Todas las preguntas

1
respuesta

¿Cómo funciona la geolocalización basada en wifi? [cerrado]

Mirando la API de geolocalización de Google afirma:    La API de geolocalización devuelve un radio de ubicación y precisión basado en   información sobre torres de telefonía móvil y nodos WiFi que el cliente móvil   puede detectar. Supo...
pregunta 25.08.2014 - 19:25
3
respuestas

Flash cookie y man-in-the-middle

Estoy usando el framework web Scala Play. En él, hay una cookie PLAY_FLASH que se usa para enviar mensajes al usuario (es una cookie por lo que seguirá funcionando después de varios redireccionamientos). Pongo HTML en la cookie para que pueda...
pregunta 15.08.2014 - 05:57
1
respuesta

¿Qué son las solicitudes vacías en el registro del servidor web?

En mi nginx access.log tengo muchos registros de solicitudes como este: 1.2.3.4 - - [18/Aug/2014:12:09:33 +0200] "-" 400 0 "-" "-" Como ve, no hay ninguna especificación de navegador ni ninguna URL de destino. Me pregunto si podrían ser par...
pregunta 18.08.2014 - 10:16
2
respuestas

Se puede rastrear a los atacantes si usan WiFi pública

Siempre pensé que es posible rastrear a los atacantes a menos que intenten ocultar sus identidades mediante algún tipo de disfraz "físico". No importa cuántos proxies utilices, los TOR parecen ser rastreables por la NSA, pero ¿qué pasa con las r...
pregunta 30.08.2014 - 10:41
2
respuestas

Alerta segura para una aplicación web monitoreada

¿Cuál es un buen método para recibir alertas de seguridad? El correo electrónico es lo primero que viene a la mente, aunque es susceptible a los ataques MITM (por ejemplo, un atacante que impide que se entregue el correo electrónico). Aunque...
pregunta 27.08.2014 - 10:59
1
respuesta

Mi servidor en la nube de Lantern tiene un nombre de dominio que parece estar en cuclillas, ¿debería preocuparme?

Lantern es una aplicación para evitar la censura. Está alojado en getlantern.org . Acabo de darme cuenta de que el servidor en la nube que usa mi cliente es en realidad roundrobin.getiantern.org Observeeliengetianternenlugar...
pregunta 20.08.2014 - 05:43
2
respuestas

Nmap escaneando computadoras detrás de un módem inalámbrico [cerrado]

Supongamos que tengo un enrutador y tres computadoras conectadas a Internet a través de ese enrutador. Cuando intenté obtener la dirección IP externa para cada computadora, obtuve la misma dirección. Creo que esto se debe a la traducción de NAT....
pregunta 15.08.2014 - 07:08
1
respuesta

la conexión del certificado SSL se verifica mediante proxy.abc.com, ¿es seguro?

Estoy usando Chrome, y cuando realizo una búsqueda en Google obtengo el ícono verde en mi navegador. Cuando hago clic en el ícono para ver la información del certificado, en la pestaña 'Conexión' se dice: "The identity of this website has b...
pregunta 23.04.2015 - 20:33
3
respuestas

Mitigación distribuida de ataques de denegación de servicio

¿Hay alguna forma en que pueda detener un ataque DDoS (o cualquier medida que pueda tomar), si los paquetes enviados por el atacante se parecen al tráfico normal? Obtuve la pregunta en una entrevista (¿cómo bloquearía un ataque DDoS si el trá...
pregunta 22.08.2014 - 00:45
2
respuestas

explotando setuid y setgid bit

Estaba leyendo material sobre codificación segura y en muchos lugares se menciona que no se usan los bits setuid y setgid para la escalada de privilegios. Estos son vulnerables y pueden llevar a problemas de seguridad. En su lugar, deberíamos ej...
pregunta 14.04.2015 - 23:43