Todas las preguntas

4
respuestas

Sucuri que da falso positivo con su escáner en línea gratuito debido a una regla de reescritura .htaccess

No estoy seguro de dónde formular esta pregunta. Aquí, SO, Webmasters.SE, ¿en algún otro lugar? Por favor migre si es apropiado. tl;dr: La siguiente regla en mi .htaccess está causando que el escáner en línea gratuito de Sucuri notifique...
pregunta 23.01.2013 - 13:53
2
respuestas

Al conectarse a Internet a través de VPN, ¿qué precauciones deben tomarse?

He leído esto pregunta similar y tiene muy buena información. ¿Se puede acceder a un sitio que tiene información personal sobre usted por otro sitio para determinar quién es usted o dónde se encuentra? Por ejemplo, si inicio sesión en Facebook...
pregunta 18.02.2013 - 01:03
1
respuesta

¿Es posible incrustar un virus en una imagen y esta imagen puede ejecutarse en Android Oreo simplemente abriendo la imagen?

Soy consciente de que en Windows esto es muy posible. ¿Pero es posible en Android (último sistema operativo con todas las actualizaciones de seguridad)? ¿Puedes instalar un virus / malware / spyware simplemente haciendo clic en una imagen? Supon...
pregunta 10.10.2018 - 02:14
1
respuesta

Informe de abuso de Amazon EC2

Mi empresa recibió recientemente un correo electrónico de Amazon que nos notificó sobre actividades maliciosas que se producen en nuestra instancia de EC2 en ejecución. El correo electrónico dice: Observamos máquinas bajo su control participa...
pregunta 05.10.2018 - 22:00
1
respuesta

¿Mi proveedor de VPN puede ver mis actividades de navegación en los sitios SSL? [duplicar]

Supongo que probablemente puedan ver todo si lo desean en sitios que no son SSL, pero ¿qué tal en los sitios SSL, pueden hacerlo?     
pregunta 10.10.2018 - 04:10
2
respuestas

Kerberos delegación no restringida para el usuario

He notado que hay una opción para configurar "Confiar en este usuario para la delegación a cualquier servicio" que se puede configurar para los usuarios del servicio. He leído mucho sobre la delegación sin restricciones con respecto a las comput...
pregunta 17.10.2018 - 09:22
1
respuesta

¿Este cifrado de ransomware o la corrupción del archivo?

Tengo copias de seguridad de una carpeta de usuario de una unidad anterior que estoy organizando ahora y he notado que los archivos están dañados o encriptados. Las extensiones y los nombres de los archivos no se modifican, parece que los arc...
pregunta 07.10.2018 - 15:37
1
respuesta

PDF y JavaScript incorporado

Hemos completado una vulnerabilidad y una prueba de penetración. Una característica de nuestra aplicación permite la carga de documentos, y nosotros permitimos documentos PDF. Antes de que se acepte un documento, buscamos Virus y aseguramos q...
pregunta 16.10.2018 - 17:55
1
respuesta

¿Implicaciones de seguridad de la OTP de envío automático?

Entonces, la pregunta se formuló originalmente como parte de la pregunta de UX aquí . Mi pregunta es que, ¿hay algún riesgo de seguridad involucrado cuando envío automáticamente la OTP? Actualmente, estoy limitando el número de intentos de v...
pregunta 09.10.2018 - 04:58
1
respuesta

¿El sujeto TIENE QUE dominar el objeto para acceder al objeto?

Digamos que Paul, está autorizado para (SECRETO SUPERIOR, {A, C}) donde secreto superior es su autorización y A & C privilegios. Quiere acceder a un documento clasificado (Secreto, {B, C}) .. Top secret trumps Secret, pero para que paul "...
pregunta 09.10.2018 - 23:00