Todas las preguntas

2
respuestas

¿Mi AP está probando otro dispositivo?

Acabo de instalar la actualización de kismet 2018 Beta en mi kali y la ejecuté en mi host, pero encontré algo que no entiendo y agradecería si alguien me explicara. Cuando compruebo el archivo pcap de mi prueba y verifico mi AP, estaba proband...
pregunta 01.11.2018 - 19:56
1
respuesta

Almacene de forma segura dos valores por usuario en SQL

He encontrado la necesidad en mi aplicación web de almacenar dos valores para cada usuario. Estos valores deberían ser recuperables de un valor almacenado en una URL. Preferiría no almacenar ninguno de los valores en texto plano. Me he estado...
pregunta 08.04.2013 - 01:30
1
respuesta

¿Por qué es peligroso BAT_VOBFUS (o similar)?

Estuve leyendo enlace más temprano hoy después de que apareciera un escaneo de una PC de amigos. Supongo que podría faltar algo vital aquí, pero de todo lo que puedo decir, el "malware" parece no hacer más que eliminar otra pieza de malware. ¡...
pregunta 22.04.2013 - 01:08
1
respuesta

Bloques de puertos FireWire extraíbles

Aquí hay otras preguntas sobre cómo deshabilitar los puertos FireWire de forma reversible a través del software o irreversiblemente a través del hardware (por ejemplo, epoxy / desoldering) . Me gustaría saber si hay algún método de protecc...
pregunta 06.04.2013 - 02:10
2
respuestas

Implicaciones de usar la cuenta domain \ computername $ para servir datos de SQL a IIS

Uno de nuestros programadores está intentando que la autenticación de Windows funcione en una nueva aplicación web que está desarrollando (.Net 4.0, MVC, a través de IIS 7.0 / 7.5). La aplicación se conecta a un servidor de base de datos de S...
pregunta 08.05.2013 - 09:49
1
respuesta

¿El conjunto de cifrado ECDH / ECDHE necesita aceleración de hardware

He comenzado a leer más sobre ECDH / ECDHE y me pregunto si tiene problemas similares a los de RSA, es decir, la potencia de procesamiento requerida para el descifrado de la clave privada es más que la clave pública. Si es así, entonces hay acel...
pregunta 10.04.2013 - 18:14
1
respuesta

¿Cuál es el origen de los tres factores de autenticación?

Los tres factores de la autenticación (algo que tienes, algo que sabes, algo que eres) son omnipresentes en la literatura de seguridad, pero todavía tengo que encontrar una referencia al origen del paradigma. ¿Alguien puede arrojar algo de luz s...
pregunta 03.04.2013 - 08:17
2
respuestas

¿El uso de SSL para proteger el área de administración de Wordpress solo será realmente seguro?

La gran mayoría de nuestro sitio web no contiene información confidencial, inicios de sesión, formularios, etc. Sin embargo, hay partes controladas por wordpress, por lo que estamos buscando obtener SSL para proteger estas áreas. Hay muchos a...
pregunta 29.03.2013 - 22:50
1
respuesta

¿Qué dispositivos / tipos de dispositivos tienen típicamente números de identificación asociados únicos?

Antecedentes (no es necesario leer; simplemente lo que me hace preguntar): Supongamos que la computadora de alguien ha sido pirateada o está ejecutando un software ejecutado por $ LARGE_EVIL_CORPORATION, y el pirata informático / $ L desea re...
pregunta 03.04.2013 - 19:06
1
respuesta

¿La adición de "http: //" a una cadena proporcionada por el usuario produce una URL segura para usar?

¿Es seguro (en términos de vulnerabilidad de XSS) obtener un parámetro X del usuario, evitar sus citas dobles e insertarlo como href? Pseudo-code: Y = escape_double_quotes(X); print '<a href="http://' + Y + '">link</a>'     
pregunta 24.03.2013 - 19:48