Todas las preguntas

1
respuesta

iOS auth / auth con un servicio web REST

Actualmente estamos en la fase de diseño de un nuevo "Servidor Gateway" que queremos desarrollar. Nuestro servidor tiene un servicio de REST. Mi tarea es encontrar opciones viables para proteger el acceso al Servicio REST mencionado anteriorment...
pregunta 28.02.2013 - 14:38
3
respuestas

¿Por qué es fácil detectar los ataques DDoS de la capa de red?

He visto numerosos artículos de investigación que afirman que es "fácil detectar los ataques DDoS de la capa de red" sin decir por qué. Por lo general, estos trabajos de investigación se centran en la detección o prevención de ataques de capa de...
pregunta 10.03.2013 - 06:56
1
respuesta

Ambiente de desarrollo seguro para la universidad que trata con datos privados

Somos un equipo de desarrollo dentro de una universidad pública estatal. Gran parte de nuestro desarrollo se relaciona con el trabajo con datos privados de estudiantes y empleados. Algunas aplicaciones llevan los datos de las bases de datos inte...
pregunta 27.03.2013 - 17:54
1
respuesta

Usando una dirección de correo electrónico separada para cada contacto

Muchas de las personas con las que intercambio correos electrónicos usan servicios como Google Mail. Recientemente se me ocurrió que Google debe mantener una gráfica social basada en quién intercambia correos electrónicos con quién. Me sorprende...
pregunta 10.03.2013 - 14:13
1
respuesta

conexión a Internet para POS de una tercera parte

De vez en cuando, nuestras instalaciones e infraestructura se alquilan temporalmente para algunas convenciones / reuniones. Una de estas reuniones requiere un POS ordinario que requiera una línea telefónica o una conexión de banda ancha de Inter...
pregunta 22.03.2013 - 16:14
1
respuesta

Métodos para cargar shell en un sitio web

Sé que los shells se pueden cargar a través de inyección de SQL, la inclusión remota de archivos y la explotación del propio mecanismo de carga de la aplicación web. ¿Hay otras formas de cargar un shell en un sitio web y poder ejecutar comandos?...
pregunta 22.02.2013 - 08:59
1
respuesta

404s con / como y / no definido

Recientemente fuimos pirateados y, después de limpiar el virus de nuestra máquina, expulsamos el sitio para pasar a través de cloudflare. Aunque he notado que los intentos de escaneo en el sitio han disminuido, por alguna razón obtenemos cientos...
pregunta 24.03.2013 - 04:25
1
respuesta

¿Por qué deben atraparse las instrucciones de VMX?

¿Qué pasaría si cada una de estas instrucciones no quedara atrapada en la raíz de VMX cuando se ejecutara en VMX no root? INVEPT, INVVPID, VMCALL, VMCLEAR, VMLAUNCH, VMPTRLD, VMPTRST, VMREAD, VMRESUME, VMWRITE, VMXOFF y VMXON. ¿Permitiría...
pregunta 22.11.2012 - 04:30
4
respuestas

Creo que mi servidor está bajo ataque, ¿qué puedo hacer para detenerlo? [duplicar]

Tengo un pequeño servidor ssh utilizado principalmente para compartir archivos. Un par de personas más y yo lo uso y solo hay 3 usuarios. Recientemente revisé el archivo auth.log y hubo una cantidad ridícula de inicios de sesión de un conjun...
pregunta 12.12.2012 - 01:15
1
respuesta

Al ver las conexiones de inicio a dominios aleatorios, ¿cómo puedo aislar a la aplicación responsable?

Anoche cargué Fiddler2 para hacer un poco de depuración y vi tres conexiones a dominios como hghefhhig ¿Cómo puedo aislar a la aplicación responsable? Estaba pensando en posiblemente registrar todas las conexiones salientes a dominios q...
pregunta 30.11.2012 - 17:02