Todas las preguntas

2
respuestas

Seguimiento de la actividad del USB en Windows

Quiero saber qué sucede en mis dispositivos USB (creación de archivos, cambio de nombre de archivo, etc.) sin usar una herramienta externa . Estoy usando Windows 7, ¿puedo habilitar algunos GPO para registrar estas acciones? Aquí se u...
pregunta 15.03.2016 - 19:49
1
respuesta

¿Cómo puede MS Access trabajar con un campo cifrado en una tabla de SQL Server vinculado?

Tengo un archivo .accdb de MS Access que actúa como front-end de una base de datos de SQL Server. Hay una tabla que contiene SSN en texto plano. Queremos cifrar esos SSN en la tabla para que, el usuario pueda ingresarlos en texto sin formato, se...
pregunta 13.10.2016 - 18:57
1
respuesta

Pasos siguientes después de explotar la inyección ciega de SQL

Descubrí un formulario web que acepta un correo electrónico y un código de promoción, y si el código es válido, recibirías un regalo en el juego. Desafortunadamente, no tenía códigos de promoción, sin embargo, encontré que este formulario contie...
pregunta 13.10.2016 - 00:29
1
respuesta

¿Cómo puedo detectar si IETF TokenBinding está en uso para los tokens de portador?

La vinculación de tokens aumenta la seguridad de los tokens tradicionales de portador (cookies). Este blog describe que ASP.NET puede usar el enlace de token. Como asesor de seguridad, me gustaría observar o detectar que esto se hace desde un...
pregunta 13.03.2016 - 12:32
1
respuesta

Configuración del encabezado HTTP X-Frame-Options DENY para activos estáticos

Estoy comprobando la seguridad de mi aplicación Django a través de un escáner de seguridad y Me pregunto si es útil establecer el encabezado X-Frame-Options DENY en activos estáticos como CSS, imágenes o archivos JS. Supongo que se p...
pregunta 09.03.2016 - 17:07
2
respuestas

Colas, seguimiento de nodos de retransmisión

Cuando abro el "mapa de red" en Tails, veo una lista de direcciones IP con ubicaciones. ¿Que son estos? Y se titula "Relay". ¿Tiene el gobierno acceso a todos los nodos de retransmisión en la red TOR mientras están activos? Si tienen una conjetu...
pregunta 16.03.2016 - 21:22
1
respuesta

Cómo configurar el equilibrador de carga F5 y el servidor backend ambos con certificados SSL

Tengo un F5 equilibrador de carga y un servidor backend . El equilibrador de carga es www.example.com . El servidor backend es server1.example.com . Tengo el equilibrador de carga F5 con SSL Profile (client) y SSL Profile (server)...
pregunta 21.10.2016 - 16:11
1
respuesta

¿Qué servidor es responsable de la "seguridad" cuando ASP.NET Core Kestrel está alojado detrás de IIS?

Quiero entender cómo funciona el flujo entre IIS y Kestrel con respecto a la seguridad. Parece que la integración entre IIS y Kestrel es que IIS simplemente envía absolutamente todo lo que recibe a Kestrel, ya sea una solicitud HTTP válida o no....
pregunta 21.10.2016 - 08:13
1
respuesta

¿Cómo mi ISP filtra los servidores de Akamai?

Hay un plan de Internet en mi ISP que solo permite Facebook, y como Facebook usa Akamai, también está incluido. Así que se puede acceder a cualquier servidor que pertenezca a Akamai. ¿Cómo sabe el firewall todos los servidores de Akamai porque s...
pregunta 15.10.2016 - 15:40
2
respuestas

¿Se usan más los CCE?

Obviamente, los CVE se utilizan ampliamente para referirse a vulnerabilidades específicas. Sin embargo, no veo que las referencias de CCE se refieran mucho a las configuraciones. Entiendo que los ajustes de configuración son bastante estáticos,...
pregunta 21.10.2016 - 17:42