Todas las preguntas

1
respuesta

Encryption Engine vs Key Server

¿Cuál es la diferencia (si existe) entre un servidor de claves y un motor de cifrado? ¿Un servidor de claves también es lo mismo que un administrador de claves? He visto que los términos Encryption Engine, Key Server y Key Manager se usan...
pregunta 23.05.2018 - 18:02
1
respuesta

Protegiendo al usuario del acceso no autorizado

Por lo tanto, estamos planeando agregar una función a nuestra aplicación que sea similar a lo que hace Google, pero un poco más estricta: Tiene una lista de sesiones vinculadas a un agente de usuario y una dirección IP (?) (Google muestra un...
pregunta 15.05.2018 - 00:16
1
respuesta

¿Es eFax más seguro que el envío de faxes analógicos?

Recientemente salí de una reunión con un agente de ventas de VoIP. Mencionó que recibiríamos eFax con los teléfonos, lo cual, en sus palabras, "... más seguro que el fax analógico", cuando le pregunté cómo era más seguro, mencionó que uno de sus...
pregunta 23.05.2018 - 21:33
1
respuesta

¿Cuáles son los riesgos de publicar fotos familiares en línea sin ningún control de acceso?

¿Cuáles son los riesgos de publicar fotos familiares en línea, por ejemplo, en un sitio de blog, sin ningún control de acceso implementado? ¿Cuál debería ser mi modelo de amenaza? Estoy cansado de publicar (reconocible) fotos de mí mismo y de...
pregunta 11.05.2018 - 13:06
1
respuesta

¿Qué tan seguro es el funcionamiento de IIS junto con XAMPP?

Estoy usando IIS para el servidor web & ejecute phpMyAdmin a través de IIS. Pero ahora, vi a alguien usar IIS y XAMPP. Hay algo que quería saber. Usually they set : XAMPP to localhost:81 or localhost:whatever Algo que quería saber es...
pregunta 17.05.2018 - 07:37
1
respuesta

exploit basado en SEH

He descargado vulnserver y quiero explotarlo usando SEH. Logré sobrescribir SE Handler con éxito, aquí está el código que estoy usando para explotar este programa: import socket s = socket.socket(socket.AF_INET,socket.SOCK_STREAM) s.connect(...
pregunta 11.05.2018 - 10:38
1
respuesta

Cómo evitar la actualización de un token de acceso robado

El escenario es: tienes un token de actualización que es válido por un período de tiempo más largo y un token de acceso que es válido por un período de tiempo más corto. La configuración: hay un cliente, un servidor de aplicaciones y un servi...
pregunta 11.05.2018 - 07:35
1
respuesta

Peligros de regalar detalles del teléfono celular

Recibí una llamada de spam que decía que estaban actualizando mi plan pero que necesitaba algunos detalles. Obviamente, sabía lo que era y les di información falsa. A mi pregunta se le da la información que pidieron, ¿qué pueden hacer con eso?...
pregunta 10.05.2018 - 08:44
1
respuesta

¿Se mantiene viva una sesión segura entre los navegadores?

TL; DR Cuando se rechaza una conexión al acceder a un sitio web .mil a través de HTTPS repetidamente en Internet Explorer, primero el inicio de sesión en Chrome permitirá que IE se conecte cada vez que lo haga. ¿Por qué es esto? Realizo el se...
pregunta 18.05.2018 - 13:36
1
respuesta

Windows: ¿Cuáles son las implicaciones de seguridad de agregar una cuenta de servicio de red al grupo de "Lectores de registro de eventos"?

Quiero leer los registros de auditoría de seguridad de un servicio de red. De forma predeterminada, el Servicio de red no tiene permiso para leer, pero puede hacerlo si la cuenta se agrega a "Lectores del registro de eventos". Uno de los ejemplo...
pregunta 07.05.2018 - 13:20