Todas las preguntas

1
respuesta

¿Cómo disfrazo mi teléfono como una tableta / computadora? [cerrado]

Donde trabajo, el wifi bloquea los teléfonos. Así que actualmente, cuando uso mi teléfono para ayudarme a completar mi trabajo, utiliza casi todos mis "datos". No puedo pagar una tableta o un paquete de datos más grande. ¿Hay alguna forma de...
pregunta 05.08.2016 - 00:06
1
respuesta

¿Es la protección de Inyección SQL de Ruby suficiente para garantizar que no se utilicen medidas de seguridad adicionales?

En mi experiencia, la inyección SQL siempre es una amenaza. Si los malos actores no penetran a través de SQL, obtienen datos suficientes para lanzar fuerzas brutas a través de MBASentry o hacen escalamiento de privilegios a través de scripts. Si...
pregunta 26.07.2016 - 19:53
1
respuesta

Cómo acceder de forma segura a la api web desde el sitio web Html5

Entonces, he creado una API web de Asp.Net y estoy usando oauth para asegurar el acceso. El problema es que los clientes quieren crear un sitio web de html (angular) puro desde el que accederán a la api. Básicamente, llamarán a mi punto de serv...
pregunta 27.07.2016 - 09:28
2
respuestas

El modo de operación está disponible con Camellia

¿Qué modo de operación de cifrado está disponible usando Camellia en un contexto de certificado SSL? Estoy más interesado si se puede usar XEX (Xor-Encrypt-Xor) o modo relacionado (LRW, XTS ...) porque parecen simples y muy seguros. Si no e...
pregunta 26.07.2016 - 21:44
1
respuesta

VLAN, subredes y un servidor de base de datos confidencial

Tengo una base de datos confidencial, y dos categorías de empleados Categoría A y Categoría B. La Categoría A no requiere acceso a la base de datos confidencial, mientras que la Categoría B requiere acceso a la base de datos. Inicialmente est...
pregunta 29.07.2016 - 13:10
2
respuestas

Cómo proteger directorios web que solo me permiten acceder a ellos

Tengo una carpeta web con algunos archivos PHP que están alojados en mi sitio web (por ejemplo, www.mysite.com/myfiles/my_file.php) a los que accedo e intercambio información utilizando ajax para una aplicación web que tengo. Mi pregunta es,...
pregunta 24.07.2016 - 22:25
2
respuestas

¿Cómo detectar paquetes 802.11 sin pasar al modo monitor?

¿Es posible detectar o capturar paquetes 802.11 que envían mi computadora al enrutador (AP)? Sé que no puedo rastrear los paquetes que tienen otra dirección MAC de destino sin pasar al modo monitor, pero ¿es posible capturar y ver los paquetes 8...
pregunta 22.07.2016 - 12:21
1
respuesta

¿Cuánto tiempo permanece vulnerable / disponible la información en una red pública?

El título básicamente lo dice todo, pero proporcionaré una hipótesis para mayor claridad. Bob está de vacaciones y necesita verificar su cuenta bancaria. Inicia sesión en el sitio web de su banco con un nombre de usuario y contraseña en la co...
pregunta 03.08.2016 - 00:39
2
respuestas

¿Cuál es la precaución de vanguardia para probar un software dudoso con la mayor probabilidad hoy?

Quiero probar el software dudoso en mi computadora con Windows 10. (Las partes en negrita son palabras clave para la fracción TL / DR) ¿Cuál es la precaución más actual del estado de la técnica para hacer esto de manera más segura hoy...
pregunta 31.07.2016 - 10:08
1
respuesta

Entropía en entornos multitenant

¿Cómo se genera la entropía para las semillas del generador de números pseudoaleatorios (CSPRNG) criptográficamente seguras en un entorno Intel x64 Windows? Si utiliza el generador digital de números aleatorios (DRNG) de Intel, ¿eso significa te...
pregunta 04.08.2016 - 14:28