Todas las preguntas

3
respuestas

Otro dominio está usando la dirección IP de nuestra aplicación web. ¿Cómo prevenirlo? [duplicar]

Nuestro dominio está imitando nuestra aplicación web, enlace . Al hacer ping, da la misma dirección IP que la nuestra. Cada impulso de Git a nuestro servidor se refleja en ese dominio. Queremos evitar que ese dominio imite nuestra aplicaci...
pregunta 03.01.2018 - 07:56
8
respuestas

¿Cómo responder a un ataque de fuerza bruta SSH en un solo VPS?

Ingresé a mi VPS esta mañana para encontrar millones de intentos de inicio de sesión fallidos para el usuario root y otros usuarios que ni siquiera existen. Tomé las siguientes medidas para intentar ofuscar los esfuerzos de los atacantes...
pregunta 01.01.2017 - 02:34
7
respuestas

¿Por qué necesitamos HTTPS para contenido estático? Si podemos tener una suma de comprobación al final firmada por la clave privada, ¿eso no prueba la validez?

Este método del que estoy hablando puede mejorar el almacenamiento en caché de imágenes, videos y CSS por parte del ISP en lugar de depender de la memoria caché del navegador. Y también prueba la validez del remitente. ¿Hay alguna razón por la q...
pregunta 12.03.2017 - 04:59
6
respuestas

¿Sería un riesgo de seguridad una unidad de CD en un automóvil sin conductor? [cerrado]

Los hackers son inteligentes. ¿Podrían piratear un auto auto-conducido a través de su unidad de CD? Por lo que entiendo, el código malicioso se puede cargar en el automóvil sin conductor mediante un CD que podría darles acceso a frenos, limpiapa...
pregunta 11.10.2016 - 14:18
15
respuestas

¿Cómo bloquear o detectar el usuario que configura su propio wifi wifi en nuestra LAN?

Recientemente, encontré un usuario que enchufa un dispositivo USB Wifi en su escritorio y configura un AP sin contraseña. ¿Cómo podemos detectar o bloquear esto a través de reglas de firewall u otro enfoque?     
pregunta 02.11.2012 - 14:32
5
respuestas

¿Por qué “algo que usted sabe” es el factor de autenticación más débil?

Cotización de la guía CompTIA Security +    El primer factor de autenticación ( algo que sabes , como contraseña o PIN) es el factor más débil. ¿Por qué? tiene sentido cuando decimos que los humanos / usuarios son el factor más débil en c...
pregunta 08.10.2014 - 17:14
8
respuestas

Una persona conoce mi dirección IP: ¿cómo guardar mis datos y mi dirección? [duplicar]

Estaba conversando con un chico en un sitio, y la conversación salió mal cuando escribí algunas palabras equivocadas por error. Luego amenazó con enviar todos mis detalles al equipo vigilante y pronto se sabrá mi dirección. Luego me mostró mi...
pregunta 20.03.2015 - 18:05
6
respuestas

¿No puede un usuario cambiar la información de su sesión para hacerse pasar por otros?

¿No puede un atacante cambiar la información de su sesión (o cookie porque está almacenada localmente) y luego engañar al servidor para que sea el usuario legítimo? Por ejemplo, si un sitio web utiliza el identificador de la base de datos com...
pregunta 19.10.2016 - 16:38
3
respuestas

¿Cuál es el punto de la regla del mismo dominio para xmlhttprequest cuando las etiquetas de script / JSONP pueden cruzar dominios?

Entiendo que no quiero que se cargue una página de stackoverflow.com para poder solicitar gmail.com en mi nombre y leer mi correo electrónico, pero esto parece ser simplemente un problema de cookies. Ya que JSONP omite por completo el mismo o...
pregunta 23.03.2012 - 02:12
4
respuestas

¿Qué hacer con los sitios MITM de banca directa "aprobados" como sofort.com?

Brussels Airlines permite varios tipos de pago, solo dos de los cuales son gratuitos: Maestro y Sofort Banking : Lasegundaopcióneranuevaparamí,peroeldébitodirectosueleserunaformaprácticaygratuitadepago:lasolicitudseenvíaalsitiowebdelbanco,re...
pregunta 13.10.2014 - 00:06