Todas las preguntas

1
respuesta

SSH a IP en lugar de a un nombre de host completo: ¿esto reduce el riesgo de MITM?

Estoy aplicando la administración de la configuración a un VPS alojado por una compañía de alojamiento de VPS. Cambiar la empresa de alojamiento no es una opción, desafortunadamente. Este VPS tiene las siguientes propiedades: cuando se cr...
pregunta 26.01.2018 - 21:20
1
respuesta

¿Cómo puede Google Chrome actualizarse en C: \ Archivos de programa?

Normalmente, cuando una aplicación quiere escribir en C:\Program Files , se muestra una ventana emergente que me pide que confirme si elevar esta aplicación al modo de administración para que pueda escribir en C:\Program Files . C...
pregunta 19.03.2017 - 11:04
1
respuesta

¿Cómo evitar que un clic abra otra pestaña?

En algún sitio web, todo se ve bien hasta que hago clic en un enlace (el enlace que se muestra en la esquina inferior izquierda es normal hasta donde puedo ver y es diferente del que se abre en otra pestaña). Sin embargo, cuando hago clic, en...
pregunta 13.03.2017 - 16:00
3
respuestas

Uso de BCrypt para transmitir datos confidenciales en la configuración del cliente / servidor

Estoy desarrollando un software en el que necesito transmitir datos confidenciales (contraseñas) en una configuración de servidor / cliente mediante TCP. Todos los datos se cifran mediante AES (la clave simétrica es única para cada intercambio y...
pregunta 23.01.2018 - 14:39
1
respuesta

Seguridad del sitio web móvil

Tengo un proyecto escolar con el nombre del tema "Seguridad del sitio web móvil" que es un poco confuso. La tarea es escribir un informe sobre el tipo de amenazas y las defensas contra estas amenazas Según lo que entiendo, un sitio web móvil...
pregunta 18.03.2017 - 12:24
1
respuesta

¿Qué tan seguros son los datos en reposo en dispositivos móviles Android / iOS?

Tenemos la necesidad de almacenar las claves de seguridad en un dispositivo móvil, es decir, aplicaciones para el consumidor de iOS y Android. La aplicación utiliza esas claves en un escenario fuera de línea para "autovalidar" las firmas de sus...
pregunta 13.03.2017 - 09:39
1
respuesta

¿Puede un Documento HTML generado por el CMS de un administrador ser considerado confiable y no vulnerable a XSS?

Actualmente, estoy trabajando en un CMS / Framework que desarrollé similar a Wordpress, en el sentido de que es una plataforma para que los administradores creen / publiquen contenido para los usuarios. Estoy guardando el HTML generado por lo...
pregunta 14.03.2017 - 15:49
1
respuesta

¿Qué conjunto de reglas es más restrictivo cuando se permite SSH en iptables?

He visto dos conjuntos de reglas para permitir la comunicación SSH: Establecer A: iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT Conjunto B: iptables -A INPUT -m state --state ESTABLISHED,R...
pregunta 13.03.2017 - 21:06
1
respuesta

DNS enviando consultas a una IP extraña

He notado alguna actividad extraña en un servidor dns mío y he querido elegir algunos cerebros. Cada solicitud que se realiza a este servidor dns tiene un paquete udp adicional que se envía a una dirección IP ec2 en Irlanda. Para tu información,...
pregunta 18.03.2017 - 00:05
1
respuesta

¿Es seguro ingresar contraseñas si uso un servidor local?

Tengo un sitio web que usa https: // out "in the wild". En mi máquina local tengo mi sitio de desarrollo. Cuando ingrese nombres de usuario y contraseñas sin cifrar localmente en mi servidor local, ¿existe algún riesgo de seguridad?     
pregunta 11.03.2017 - 13:29