Todas las preguntas

1
respuesta

El perfil de Apparmor niega el acceso de lectura con la marca r

Generé un perfil de apparmor para el binario tor que viene incluido en Ricochet: # Last Modified: Sun Apr 2 2017 #include <tunables/global> /ricochet/*-ricochet/tor { #include <abstractions/base> deny /etc/ld.so.preload r,...
pregunta 03.04.2017 - 13:36
2
respuestas

Correos electrónicos en iOS y wifi pública

En iOS, ingresas tu contraseña una vez y luego puedes revisar tus correos electrónicos a través de la aplicación de correo electrónico. ¿La aplicación envía la contraseña cada vez que actualiza su correo electrónico? ¿Es seguro revisar sus...
pregunta 01.04.2017 - 08:22
1
respuesta

¿Cómo puedo firmar mis claves OpenPGP?

Me preguntaba si alguien tiene alguna recomendación para que otros firmen mi clave OpenPGP. Vivo en el medio de la nada, y no hay grupos de reuniones a menos de 50 millas de mí. Cómo conseguir que las personas firmen mi clave y cómo conocer a...
pregunta 27.07.2017 - 22:27
1
respuesta

¿Hay valor para firmar llamadas de microservicio con un HMAC derivado de la misma clave privada?

Un amigo me dijo:    Estamos protegiendo nuestro microservicio con un HMAC derivado de la clave privada en el archivo jks. [Donde el cliente y el servidor compartieron la misma clave privada] Puedo entender la situación en la que tienes u...
pregunta 23.03.2017 - 09:55
2
respuestas

Certification 27001 Issue

Mi departamento ya obtuvo la certificación ISO 27001: 2013 el año pasado (2016). Pero por una razón en particular, mi departamento debería mudarse a un nuevo edificio. Cómo sería el estado de mi Certificación ISO 27001: 2013. ¿Tenemos que tom...
pregunta 02.08.2017 - 12:56
2
respuestas

¿Hay algún problema con el uso del mismo nombre de usuario para todos los usuarios de API con autenticación básica HTTP?

Estoy creando una API web que pone en cola los mensajes y enruta los webhooks a sitios individuales. El servicio de correo electrónico transaccional MailGun proporciona una clave api para todos los usuarios, que se utiliza como la contraseña de...
pregunta 29.03.2017 - 19:48
1
respuesta

modelo de confianza PGP

Dado que Alice ha firmado la clave de Bob, y Bob ha firmado la clave de Chloe, a Alice le gustaría enviar un correo electrónico seguro a Chloe con la clave de Chloe, pero Alice no puede verificar la clave de Chloe físicamente. En cambio, Alice p...
pregunta 27.07.2017 - 21:30
2
respuestas

Php Wso Shell y Simple Shell devuelven una página en blanco - ¿Por qué? [cerrado]

Acabo de cargar un shell simple, así como un shell WSO en un servidor web para ejecutar el comando shell. Pero el archivo php parece abrir una página en blanco. ¿Alguna idea de por qué sucede esto?     
pregunta 29.07.2017 - 15:56
1
respuesta

¿Está generalmente autorizada la recopilación de información? [cerrado]

¿Está generalmente autorizado para ejecutar herramientas de recopilación de información sistemática? Estoy hablando de herramientas como nmap, knock, dirb y así sucesivamente. Obviamente, estoy hablando de publicarlos en sitios web públicos sin...
pregunta 01.08.2017 - 20:19
2
respuestas

¿Qué características debo buscar en los servicios de pruebas de vulnerabilidad? [cerrado]

Dada la mala prensa en las violaciones de datos, mi empresa está buscando opciones de prueba de lápiz. Examinamos la guía de prueba de lápiz , pero ¿qué más puede sugerir para que no seamos hackeados? ?     
pregunta 04.08.2017 - 10:29