Todas las preguntas

1
respuesta

certificado SSL para proteger la suplantación de identidad del servidor API

Tengo un programa escrito en Python que comprueba la validez de su clave de licencia con un servidor remoto. ¿Tengo razón en que un certificado SSL haría posible evitar la suplantación de identidad (redirecciones de host, por ejemplo) del servid...
pregunta 01.03.2014 - 14:12
1
respuesta

En la Política del mismo origen, ¿por qué los diferentes protocolos se consideran una violación de seguridad?

Puedo entender por qué el contenido de diferentes dominios se considera sin confianza para la misma política de origen. Pero, ¿cómo puede ser peligroso el contenido de diferentes protocolos del mismo sitio / dominio? ¿Alguien puede dar un eje...
pregunta 28.01.2014 - 22:16
1
respuesta

Localice un punto de acceso inalámbrico no autorizado utilizando datos de Kismet

¿Hay alguna manera de usar los datos de Kismet para localizar puntos de acceso inalámbricos deshonestos?     
pregunta 28.02.2014 - 08:11
1
respuesta

¿De qué sirve el servidor de autenticación Kerberos?

Actualmente trato de entender el protocolo Kerberos. Y creo que entiendo las partes de ello. Cómo Alice obtiene un ticket del servidor de autenticación para autenticarse al servicio de otorgamiento de tickets. Y cómo esa hace lo mismo, para que...
pregunta 21.02.2014 - 14:05
4
respuestas

RatticDB para las contraseñas no está encriptado. ¿Es este buen enfoque?

Estoy buscando una aplicación de contraseña para almacenar las contraseñas y RatticDB tienen una interfaz web y se planifica el acceso SSH, que son exactamente las características Busco. Sin embargo, escriben que no cifran la base de datos....
pregunta 15.01.2014 - 20:37
3
respuestas

¿Es seguro acceder a la web con Xubuntu en VirtualBox ejecutándose en Windows XP?

El soporte para Windows XP terminará pronto. Por lo tanto, estoy buscando una solución segura para continuar con Windows XP. Cuando accedo a la web desde Xubuntu en VirtualBox que se ejecuta en Windows XP, ¿es seguro el entorno de Windows XP?...
pregunta 17.02.2014 - 16:27
2
respuestas

Exposición de claves RSA

¿Hay algún límite para el número de bytes que puede usar una clave RSA antes de que pueda ser expuesta? En el cifrado simétrico, no se recomienda utilizar una clave para cifrar más de una cantidad específica de datos, por lo que debe transformar...
pregunta 12.02.2014 - 08:54
1
respuesta

¿Debo cifrar el token de acceso a Facebook de larga duración cuando los guardo en mi base de datos?

Soy dueño de una aplicación que toma un token de acceso a Facebook de larga duración para poder usarlo más tarde de acuerdo con el usuario registrado correspondiente. ¿Debería tener que cifrarlos antes de almacenarlos, para evitar fugas si la...
pregunta 17.02.2014 - 18:07
1
respuesta

¿Por qué los servidores vulnerables a los ataques de reflexión NTP y DNS no se colocan en la lista negra de inmediato?

Con estos ataques de reflexión, la IP de origen debería ser la IP del servidor vulnerable. Entonces, ¿los nodos que ven cantidades anormales de datos NTP no pueden agregar la fuente a una lista negra y, por lo tanto, mitigar el ataque?     
pregunta 23.02.2014 - 05:39
2
respuestas

¿Puede acceder a los documentos de Google Drive si tiene la ruta de acceso absoluta al archivo?

He estado investigando en Google Drive mientras intentaba investigar una forma adecuada de proteger los archivos en un sitio. En mi experiencia, si un usuario tiene la URL de un archivo, puede acceder a él sin ninguna protección, como las imágen...
pregunta 29.07.2015 - 15:32