Todas las preguntas

1
respuesta

¿Herramientas automatizadas para administrar o supervisar authorized_keys? [cerrado]

En resumen ¿Existen herramientas que se puedan utilizar para trabajar con authorized_keys para analizar las claves y mantener una base de datos de qué servidores tienen qué claves? Más contexto Soy un gran fan de la autenticación de...
pregunta 04.12.2014 - 14:36
1
respuesta

"Cuál es mi IP" muestra un resultado diferente cuando se ejecuta en https que en http [cerrado]

Tuvimos problemas con un proveedor de Internet y cambiamos a otro. Sin embargo, recibimos la noticia de que el nuevo proveedor de Internet está algo asociado con el anterior. Cuando ejecutamos una consulta "cuál es mi IP" en línea, vemos resu...
pregunta 08.12.2014 - 14:24
2
respuestas

base de datos de URL utilizadas por las herramientas de penetración

Cuando alguien está utilizando una herramienta de prueba de penetración en mi sitio, a veces puedo averiguar qué herramienta es esa mirando las cadenas de agente de usuario en los registros. Pero a veces no puedo porque la herramienta utiliza un...
pregunta 05.12.2014 - 10:39
2
respuestas

¿Por qué los autenticadores populares de dos factores usan claves compartidas

Por favor, corríjame si me equivoco en cualquier lugar, pero por lo que entiendo, los autenticadores de dos factores basados en teléfonos móviles como Google Authenticator implementan TOTP, que utiliza una clave secreta compartida que se compart...
pregunta 05.12.2014 - 21:21
1
respuesta

¿Puede el código javascript servido por un servidor bajo HTTPS comunicarse con otro servidor bajo un subdominio con un certificado diferente?

Supongamos que tenemos dos servidores: (1) enlace (2) enlace Cada uno tiene certificados diferentes , (2) tiene un comodín y (1) no. Si eliminamos https de la imagen, los dos servidores pueden "compartir" cookies siempre que las...
pregunta 27.11.2014 - 23:22
1
respuesta

¿Cuál es el XSS malicioso más corto posible? [cerrado]

A veces te topas con campos de entrada que no escapan de la entrada de manera adecuada, pero que aún parecen ser demasiado cortos para ser usados para cualquier cosa maliciosa, al menos para alguien con mi imaginación limitada. Esto me hizo p...
pregunta 01.12.2014 - 19:38
1
respuesta

Tasa de aceptación falsa en el sistema de autenticación biométrica

La aceptación falsa se refiere a un usuario no autorizado que tiene acceso a un sistema al que no puede acceder. Por lo tanto, una tasa de aceptación falsa del 1% significa que el sistema permitirá incorrectamente el acceso a alguien a quien no...
pregunta 12.12.2014 - 02:14
1
respuesta

¿Se almacenan las fotos en los servidores de Facebook con los metadatos de etiquetado geográfico en sus encabezados EXIF?

Si descargo una foto de Facebook, ¿podré leer sus metadatos de etiquetado geográfico o si Facebook simplemente analiza la foto cargada, registrará todos los encabezados EXIF en la base de datos (para mostrar el modelo de cámara en algún lugar o...
pregunta 06.12.2014 - 21:33
1
respuesta

¿Cómo funciona este wordpress XSS?

Hay un nuevo vulnerabilidad de Wordpress en wp-includes/formatting.php $textarr = preg_split('/(<.*>|\[.*\])/Us', $text, -1, PREG_SPLIT_DELIM_CAPTURE); El problema general aquí es que intentan analizar HTML usando expresiones...
pregunta 26.11.2014 - 10:03
1
respuesta

autenticación de certificado entre aplicaciones

Tengo una aplicación .NET MVC que está alojada en IIS. Los usuarios de la Aplicación serán solo de la compañía y tendrán acceso, por lo que estarán en la intranet, la aplicación no se expondrá a través de Internet. Dentro de IIS, creé una nueva...
pregunta 07.12.2014 - 14:31