Todas las preguntas

1
respuesta

¿Los tamaños de carga útil revelan las URL cuando se implementa HTTPS en noticias, blogs, etc.?

A pesar de que HTTPS mantiene las rutas HTTP privadas, ¿no es cierto que los tamaños de carga útil generalmente únicos para URL particulares (en artículos de noticias, blogs, etc.) proporcionan un mecanismo para revelar la URL a un observador? S...
pregunta 20.11.2014 - 20:50
3
respuestas

sitio web que acepta autenticación a través de GET

Hay un formulario de inicio de sesión en el sitio web, que envía el inicio de sesión / contraseña a través del método POST. El problema es que ese código, que acepta el inicio de sesión / contraseña y el usuario autentificado, también lo acepta...
pregunta 17.10.2014 - 13:49
1
respuesta

Windows CTF / juegos de guerra / ingeniería inversa / desafíos de explotación

Los juegos de guerra son divertidos, pero principalmente tratan con ingeniería inversa de Linux. Ejemplo: enlace ¿Alguien sabe de juegos en línea similares para la seguridad de Windows?     
pregunta 28.11.2014 - 20:35
4
respuestas

Encuentre el script de destino de una conexión TCP entrante en nuestro servidor web compartido

Tenemos un servidor web compartido que está siendo monitoreado constantemente por nuestro agente ZABBIX. En algunas horas del día, tenemos un tráfico TCP inusual en el puerto 80. Digamos que tenemos más de 400 conexiones desde la dirección IP de...
pregunta 24.11.2014 - 07:02
1
respuesta

Almacenamiento seguro de claves privadas

A la luz de BadUSB, almacenar las claves privadas en una unidad flash USB no es la mejor manera. ¿Qué hay de escribir claves privadas en un CD? Lo que me preocupa es que cada vez que conecto mi dispositivo de almacenamiento de clave privada a...
pregunta 29.11.2014 - 02:33
1
respuesta

Rastreando al remitente del correo electrónico SOLAMENTE

¿Hay alguna forma de rastrear al remitente y la ubicación solo a través de la dirección de correo electrónico? El problema es que alguien ha creado una identificación de correo electrónico con un sonido similar para enviar contenido a mi círc...
pregunta 18.11.2014 - 07:36
2
respuestas

GPG Web-of-Trust Level [duplicado]

(y realmente lo siento por mi inglés) Tengo una pregunta sobre Web-of-Trust of GPG. Digamos que A y B firmaron las claves públicas de cada uno y B y C firmaron las claves públicas de cada uno. En este caso, A puede confiar en C. Pero, si...
pregunta 20.11.2014 - 09:46
2
respuestas

¿El inicio de sesión automático de subprocesos desde la implementación de correo electrónico es una experiencia de usuario segura / buena?

Por lo que sé, thread.com registra a sus usuarios automáticamente en función de un token en sus correos electrónicos, adjunto a la URL. por ejemplo, enlace Esta es una característica realmente útil y excelente, y hace que sea muy fácil i...
pregunta 26.11.2014 - 11:14
1
respuesta

¿Suena esta idea de TOTP de PHP (contraseña de una sola vez basada en el tiempo)?

Descargo de responsabilidad: no estoy muy familiarizado con las técnicas de seguridad en general. El problema: cree rápidamente muchos archivos pequeños en el servidor desde un script de bash. Solía usar scp (copia segura) para crea...
pregunta 06.12.2014 - 10:31
3
respuestas

Pasar el ID de sesión en la cadena de consulta para mantener el estado en un iframe de terceros: ¿buena práctica?

Me gustaría permitir que el usuario "inicie sesión" y mantenga el estado / sesión iniciada entre las páginas dentro de un iframe. El contenido de iframe es nuestro y se alojará en los sitios web de varios clientes. Como es probable que la coo...
pregunta 01.12.2014 - 12:58