Todas las preguntas

2
respuestas

Cómo manejar tokens de actualización

Estoy tratando de envolver mi cabeza alrededor de la autenticación basada en JWT (token web JSON) para asegurar los puntos finales de API utilizando tokens de acceso. Estoy protegiendo estos puntos finales al requerir que el usuario tenga un tok...
pregunta 30.09.2018 - 11:47
1
respuesta

Extracción de datos, almacenamiento temporal y registro de auditoría: se necesita asesoramiento

En el trabajo, planeamos eliminar una base de datos durante 24 horas. No vamos por el camino de crear un "Hot standby", la base de datos estará completamente desconectada en todo momento. Durante el tiempo de inactividad, nos gustaría tener acce...
pregunta 04.10.2018 - 21:53
1
respuesta

Cuando habilito los métodos ssl3 pero deshabilito ssl3 en OpenSSL

Necesito compilar una herramienta de escaneo tls y quiero usar OpenSSL1.1.0g. La herramienta utiliza la biblioteca y la compila en el archivo de compilación. Desafortunadamente, la herramienta no se construye correctamente cuando mi configuració...
pregunta 03.10.2018 - 18:58
1
respuesta

¿Hay formas de determinar si se han manipulado dispositivos como el enrutador?

Al trabajar con varias organizaciones sin fines de lucro, a menudo se adquieren dispositivos como enrutadores que pueden haber sido utilizados por otras empresas. Igualmente, los dispositivos a menudo se heredan a través de otros canales, p. Ej....
pregunta 13.10.2018 - 08:48
1
respuesta

¿Qué estándares de RFID seguro hay? para el inventario de artículos de alto valor?

Estoy deseando utilizar algunos dispositivos RFID para ayudar con la gestión de inventario de algunos artículos de alto valor (pinturas). Las pinturas están embaladas en cajas de transporte de madera, a la espera de su envío. Periódicamente,...
pregunta 08.10.2018 - 06:44
2
respuestas

¿Qué es el lado del cliente que no es DOM XSS?

He estado leyendo sobre las nuevas categorías de XSS. De acuerdo con OWASP , ya no solo están reflejados, almacenados y basados en DOM XSS, sino que son servidores / lado del cliente, y luego subdividido en reflejado / almacenado. Según el s...
pregunta 15.10.2018 - 16:38
1
respuesta

Asegurar mi aplicación de escritorio con ssl

Tengo una aplicación de escritorio que se sincroniza con una base de datos en http://XXX.XXX.XX.XX:5984 . He habilitado toda la seguridad del lado del servidor que tengo disponible y también quiero configurar la aplicación de escritorio pa...
pregunta 17.08.2016 - 01:13
1
respuesta

Usando los últimos cuatro dígitos del número de Seguro Social como contraseña

Asistí a un pequeño colegio comunitario y nuestra red / inicio de sesión de usuario a las computadoras del campus eran nuestra identificación de estudiante como nombre de usuario y los últimos 4 dígitos de nuestro SSN como contraseña. No pensé n...
pregunta 08.08.2016 - 20:36
1
respuesta

Nmap dame un servicio ssh con OpenSSH 12.1

Acabo de hacer un escaneo con nmap y encontré un servicio ssh en ejecución (no hay nada malo aquí). El problema es que identifica el servicio como OpenSSH 12.1, pero cuando busqué en el sitio web de OpenSSH, dicen que la última versión es 7.3...
pregunta 15.08.2016 - 19:47
3
respuestas

¿Por qué las “preguntas de seguridad” no son un agujero de seguridad importante para cualquier aplicación que las use?

Entonces, el modelo de seguridad original era pedirle al usuario una dirección de correo electrónico, en el momento de la creación de la cuenta, y si olvidara su contraseña, el sistema enviaría una nueva contraseña a esta dirección de correo ele...
pregunta 28.09.2018 - 15:28