Todas las preguntas

1
respuesta

Creando un sitio web alojado en P2P

¿Hay alguna manera de crear un sitio web alojado de igual a igual: - ¿Sin tener una conexión entre el desarrollador (host) del sitio web y el sitio web? - Asegurar cierta información que el sitio utiliza como una base de datos que no debería s...
pregunta 06.07.2015 - 20:02
1
respuesta

¿Es posible volver a escribir OpenVPN al vuelo?

¿Es posible volver a teclear OpenVPN sobre la marcha con un nuevo PSK sin matar un reinicio con una nueva configuración? Se iniciará con un PSK, pero quiero cambiarlo poco después del inicio y periódicamente.     
pregunta 16.06.2015 - 12:27
1
respuesta

¿Dos máquinas virtuales que se ejecutan en la misma máquina host física obtendrán el mismo valor de / dev / random?

¿Las dos máquinas virtuales que se ejecutan en la misma máquina host física obtendrán el mismo valor de / dev / random si se leen durante el mismo período de tiempo? Diga que Virtual-machine-1 quiere generar su clave de host ssh. Virtual-mach...
pregunta 23.06.2015 - 11:13
1
respuesta

Para los atacantes que buscan lanzar arp spoof en un objetivo, ¿el ataque tiene que ocurrir en tiempo real?

Estaba navegando por Internet a las 3 de la mañana y recibí una advertencia que parece indicar un ataque MITM. ¿Esto significa que el atacante pudo detectar pasivamente mi actividad en tiempo real para lanzar el ataque?     
pregunta 01.07.2015 - 02:14
1
respuesta

Seguridad detrás de la característica "Seguridad de Windows"

Dentro del mecanismo de autenticación de seguridad de Windows activo, hay casos en que aparece la ventana emergente de inicio de sesión del usuario. ¿Se envían este nombre de usuario y contraseña cifrados o se envían como texto sin formato como...
pregunta 12.06.2015 - 11:30
4
respuestas

Justificación del primer factor fuerte en el contexto de la autenticación multifactor, más allá de las contraseñas

Me pregunto si necesita un primer factor fuerte (para una corrección teórica, tenga en cuenta que es un factor de conocimiento, no necesariamente una contraseña, pero definitivamente también incluye contraseñas seguras). ¿Qué caso de uso serí...
pregunta 16.06.2015 - 08:09
1
respuesta

clave de API de servicios web

Tengo un servidor PHP con algunos archivos .php . La aplicación Swift para iOS envía la solicitud POST al servidor y obtiene alguna respuesta en JSON . Los archivos PHP en el servidor hacen algún trabajo con MSQL . La pregunta es: ¿C...
pregunta 04.07.2015 - 14:51
1
respuesta

¿Los nombres de los formatos de clave pública de OpenSSH vs OpenSSL no coinciden?

Generé un par de claves frente a OpenSSH y luego quise generar una clave pública codificada PEM. Noté que la clave pública generada difiere cuando se genera por OpenSSH frente a OpenSSL cuando se usa el mismo nombre de formato (PEM) ... Después...
pregunta 23.06.2015 - 17:39
1
respuesta

¿el certificado x509 firmado por ca es válido?

Tengo un certificado 'sample cert' que es válido para '2015-12-31' pero fue firmado por el certificado de CA raíz. Pero cuando estaba firmando CA cert era válido hasta el 2015-06-30 '. Entonces, mi pregunta es: ¿es hoy (2015-07-01) el 'certifica...
pregunta 01.07.2015 - 13:59
4
respuestas

¿Es posible explotar las entradas de usuarios no escapadas en el formulario de JavaScript que solo obtiene datos a través de la solicitud AJAX?

Un usuario registrado puede acceder a una página https://example.com/some/page que tiene un campo de entrada y algunos botones. Cuando el usuario ingresa algo en este campo y hace clic en cualquier cosa, la página realiza solicitudes a...
pregunta 06.07.2015 - 16:56