Todas las preguntas

1
respuesta

AuthorizedKeysCommand de sshd_config se llama dos veces

AuthorizedKeysCommand paramter presente en el archivo / etc / ssh / sshd_config. El script de bash al que llamé usando este comando se llama dos veces. El archivo de configuración es el siguiente #RSAAuthentication yes #PubkeyAuthentication...
pregunta 20.05.2016 - 10:46
2
respuestas

¿CUALQUIER aplicación web requiere el dominio de políticas de dominio cruzado?

1) Si una aplicación web NO utiliza ningún contenido de Flash, ¿requiere un archivo de política de dominio cruzado / cliente de cuentas? 2) Si una aplicación web no aloja el archivo de políticas crossdomain / clientaccess, ¿es vulnerable?   ...
pregunta 04.05.2016 - 10:09
2
respuestas

¿Cómo protegerse contra la intercepción de solicitudes y la manipulación de parámetros? [duplicar]

Mi problema es que hice una aplicación y estoy haciendo solicitudes de PHP. Acabo de darme cuenta de que puedes olfatear todo en Android con "Captura de paquetes". ¿Cómo puedo hacer que mi aplicación sea más segura? Pensé en trabajar con su...
pregunta 27.04.2016 - 21:02
1
respuesta

¿Existen prácticas estándar para proteger contra el ingreso de enlaces maliciosos en forma pública?

Un sitio web en el que estoy trabajando necesita tener un formulario para que cualquier visitante envíe una solicitud de información sobre un servicio. El usuario no necesitará crear una cuenta, y los detalles de contacto son solo una parte del...
pregunta 17.05.2016 - 02:36
1
respuesta

usando psexec_command para activar la carga útil del velo

He estado siguiendo varios tutoriales en un intento de obtener una sesión de meterpreter en una máquina virtual de laboratorio, pero tengo algunos problemas para activar la carga útil. Creé la carga útil usando velo ( setup1.exe ). T...
pregunta 12.05.2016 - 12:17
1
respuesta

El servidor cargado con antivirus permite que el archivo viral pase

Tenemos un sitio web .NET MVC con un servicio WCF como capa de servicio. Una de las características que ofrece el servicio es la capacidad de cargar documentos. Cuando le pedimos a nuestro asesor de seguridad que probara las vulnerabilidades de...
pregunta 29.04.2016 - 23:20
3
respuestas

¿Qué hace esta IP polaca en mi WiFi interno?

Últimamente he visto muchos eventos extraños en los registros de mi router / cable wifi. Muchos están vinculados a la dirección IP 83.0.68.240 del ISP, Orange Polanska. Eventos como "DoS attack: Ping Of Death", "DoS attack: Teardrop o derivado"...
pregunta 06.05.2016 - 16:52
1
respuesta

Raspberry Pi IDS / FireWall - ¿Debería? [cerrado]

Estaba emocionado de configurar una IDS / FireWall con mi nueva Raspberry Pi en una red doméstica estándar. Leyendo amenazas a SSH y Linux, ahora no estoy tan seguro. La instalación por parte de un aficionado experimentado ahora me preocupa que...
pregunta 02.05.2016 - 18:30
2
respuestas

HOTP / similar: ¿qué hay de las copias de seguridad estándar de los dispositivos móviles?

Estaba considerando agregar HOTP como una opción a mi sitio web (junto con elementos como los tokens de SMSed una vez que ya tengo). Pero estaba considerando un problema que HOTP tiene inherentemente: Las cosas como el iPhone generalmente tie...
pregunta 29.12.2013 - 03:52
1
respuesta

¿Puedo confiar en Google Scripts en sitios como Labnol?

Por ejemplo, considere este script . Requiere que otorgue permiso a mi cuenta de Gmail, pero estoy confundido de por qué esto es necesario. ¿No soy yo quien está ejecutando el script? ¿O mis datos pasan a través de los servidores de alguien más...
pregunta 10.05.2016 - 17:24