Todas las preguntas

2
respuestas

¿Por qué son útiles los firewalls sin estado en las plataformas de nube pública?

Estoy tratando de entender el valor de los firewalls sin estado en plataformas de nube pública como Network Access Control Lists (NACL) en Amazon Web Services (AWS). Creo que conozco algunas formas en que puedo usarlas, pero no estoy seguro del...
pregunta 24.09.2018 - 10:38
2
respuestas

¿Debo tener un bastión SSH?

Estoy usando AWS. Necesito conectarme con un cliente SSH local para instancias de EC2 / ECS de Linux. También necesito conectarme con un cliente PostgreSQL local para instancias de RDS. Hay tutoriales para crear bastiones SSH en AWS: enl...
pregunta 19.09.2018 - 00:48
1
respuesta

¿Hay alguna forma de guardar un archivo de la cola de la impresora de red?

Recientemente imprimí algo utilizando impresión segura con una tarjeta de identificación. Cuando verifiqué la cola de mi impresora, vi la cola total de todos los documentos de los colegas que usan la misma impresora. En primer lugar, me gusta...
pregunta 07.09.2018 - 10:41
1
respuesta

¿Cómo puedo verificar las confirmaciones firmadas por otras personas?

Como se identifica en esta pregunta relacionada , github firma las confirmaciones hechas desde su aplicación con su clave GPG 4AEE18F83AFDEB23 . En línea, puedo ver las confirmaciones etiquetadas como "verificadas". Pero cuando intento v...
pregunta 13.09.2018 - 22:49
1
respuesta

¿Por qué / cómo está el navegador insertando SVG en línea al final del cuerpo?

Chrome está insertando las siguientes imágenes SVG en la parte inferior de las páginas: <span style="width: 24px; height: 24px; background: url(&quot;data:image/svg+xml;base64,PD94bWwgdmVyc2lvbj0iMS4wIiA/Pjxzdmcgd2lkdGg9IjI0cHgiIGhlaWdo...
pregunta 10.09.2018 - 16:32
2
respuestas

¿existe un término para el cifrado en el que descifrar con la clave incorrecta todavía dará como resultado un mensaje inteligible?

Suponga que encripta una lista de nombres de estadounidenses con un algoritmo de clave secreta de 512 bits. Actualmente, ninguna supercomputadora puede romperla, pero algún día podría existir una supercomputadora que podría recorrer todas las cl...
pregunta 09.09.2018 - 03:53
1
respuesta

Ejecutando Selenium Jenkins, mediante OWASP ZAP, antes de escanear

Sospecho que lo que estoy tratando de hacer es algo que se ha hecho antes. Con suerte, esto es posible y alguien sabe cómo se hace. Cualquier información sería muy apreciada. Estoy intentando ejecutar tanto Selenium como OWASP ZAP en el mismo...
pregunta 07.09.2018 - 13:34
1
respuesta

Apareció una pantalla blanca. De repente no puedo hacer nada. Estafa o algo mas

He estado usando esta computadora portátil durante los últimos 6 meses y nunca tuve ningún problema, pero el viernes pasado estaba viendo una película y, de repente, mi computadora se reinició y apareció una pantalla en blanco (consulte la figur...
pregunta 12.09.2018 - 07:50
1
respuesta

El número de teléfono parece haber sido secuestrado temporalmente

Qué pasó: A las 8:40 am, Telegram me envía un código de inicio de sesión a través de la aplicación de escritorio de Telegram. A las 8:44 am, Telegram me informa que alguien ha iniciado sesión en mi cuenta a través de la dirección IP # 1 (p...
pregunta 17.07.2018 - 22:04
1
respuesta

¿Uso de Nmap --script-args?

Estoy tratando de usar múltiples Nmap --script-args al mismo tiempo. $ nmap -vv -p80,443 --script http-errors --script-args "httpspider.url=/,httpspider.maxpagecount=3,httpspider.maxdepth=1" website.com Intenté encerrar los argumentos e...
pregunta 09.09.2018 - 05:42