Todas las preguntas

2
respuestas

He encontrado una vulnerabilidad de seguridad en la distribución actual de Linux. ¿Qué sigue?

He instalado ubuntu server 12.04 en VM hace dos semanas. He creado instantáneas regulares. Hace XXX tiempo noté una actividad inusual y descubrí que había una puerta trasera instalada en mi servidor. Uno de los archivos de puerta trasera fue ssh...
pregunta 01.05.2014 - 12:19
2
respuestas

Entendiendo la cláusula orden por utilizada en las inyecciones de SQL

Estoy tratando de enumerar una base de datos, creada específicamente con el propósito de aprender inyecciones SQL. Estoy tratando de descubrir el número de columnas que una declaración de selección particular podría estar usando. Lo hago por "Or...
pregunta 24.04.2014 - 19:21
1
respuesta

¿Cuál es la ventaja de comprar un certificado SSL de la CA en lugar de un distribuidor?

Estoy tratando de investigar un poco sobre los certificados SSL, y he encontrado una serie de sitios de revendedor como GoGetSSL, que ofrecen certificados a precios mucho más bajos que los que pagaría si los comprara directamente de la autoridad...
pregunta 13.05.2014 - 21:43
2
respuestas

¿Cómo prevenir ataques antes de que se establezca HSTS por primera vez? [cerrado]

¿Cuál es la mejor manera de lograr esto y prevenir ataques como SSL Strip?     
pregunta 16.04.2014 - 22:22
1
respuesta

bin_random_table y RANDOM_BOOT_ID

El kernel de Linux tiene unos pocos sysctrl relacionados con dispositivos aleatorios empaquetados en un bin_random_table ( enlace ): static const struct bin_table bin_random_table[] = { { CTL_INT, RANDOM_POOLSIZE,...
pregunta 19.02.2014 - 05:32
3
respuestas

¿Descargando a través de Tor o no Tor? [duplicar]

Si descargo un archivo a través de Tor, ¿será diferente que si descargo un archivo a través de un navegador de Internet normal? He descargado cosas a través de Tor pero siempre es muy lento. Me preguntaba si navego a través de Tor, pero luego...
pregunta 02.02.2014 - 23:20
2
respuestas

¿El sistema de posicionamiento inalámbrico (WPS) funciona sin Internet?

Como lo entendí (corríjame si me equivoco); El sistema de posicionamiento wifi tiene una red de enrutadores de algún tipo, y cuando conecto mi nuevo dispositivo, al usar dispositivos existentes cuyas ubicaciones se conocen, pueden localizar mi n...
pregunta 25.02.2014 - 08:34
1
respuesta

¿Cómo puedo demostrarle a un tercero que estoy enviando los correos electrónicos que debo?

Supongamos que uno de mis deberes para una organización pequeña es enviar declaraciones a los clientes por correo electrónico. Supongamos que uno de los directores / propietarios / fideicomisarios quiere poder auditar los números. Específicam...
pregunta 22.02.2014 - 18:36
1
respuesta

Diferencia entre el vencimiento de la contraseña y el vencimiento de la cuenta [cerrado]

Si una contraseña caduca, el usuario no puede acceder a la cuenta. Si la cuenta caduca, el usuario no puede acceder a la cuenta ... Entonces, ¿cuál es la diferencia? Solo que en el caso de una cuenta caducada, necesito habilitarla de nuevo....
pregunta 31.01.2014 - 14:15
3
respuestas

¿Cuál es la mejor práctica actual para asegurar la computadora portátil de un ejecutivo?

¿Cuál es la mejor práctica actual para asegurar la computadora portátil de un ejecutivo? El ejecutivo procesará documentos altamente confidenciales (ofertas de alto valor, información de fusión y adquisición, especificaciones técnicas). Como...
pregunta 25.02.2014 - 13:45