Todas las preguntas

1
respuesta

¿Se requiere un "proxy" de ADFS en una implementación de producción de ADFS orientada a Internet?

¿Es aceptable simplemente implementar ADFS y exponer 80/443 a Internet, en lugar de implementar servidores redundantes Front End y Back End? Entiendo que me estoy perdiendo la prevención de Token Replay Attack, pero también me doy cuenta de q...
pregunta 09.02.2015 - 01:04
2
respuestas

Montar el directorio ecryptfs a través de SSH

Tengo acceso a un servidor que utilizo para copias de seguridad. Uso rsync con el indicador --delete para hacer una copia exacta de mi directorio de copia de seguridad. No tengo necesidad de copias de seguridad incrementales. El directorio de co...
pregunta 03.02.2015 - 11:10
1
respuesta

poodle attack / padding oracle attack

Según wikipedia o enlace este es un problema con el relleno no determinista SSL v3.0 utilizado en CBC. ¿AES en el modo CBC no es seguro o es un problema solo cuando se usa en SSLv3.0 / TLS? ¿Puede por favor aclarar? Utilizo openssl (un...
pregunta 22.01.2015 - 20:31
2
respuestas

¿Pueden 2 dispositivos tener el mismo nombre de host en la misma red? [cerrado]

Puedo ver un dispositivo Android desconocido en mi red, pero tiene el mismo nombre de host que mi dispositivo Android. PREGUNTA 1. ¿Es posible que en la misma red dos dispositivos diferentes puedan tener el mismo nombre de host? 2.¿Algu...
pregunta 08.10.2014 - 15:39
4
respuestas

¿Cómo sabe la gente que la dirección IP pertenece a VPN?

Parece que muchos servidores saben que uso VPN. O me bloquean completamente o me hacen responder CAPTCHA, etc. Quiero usar VPN pero parece que muchos hosts no quieren que sus clientes usen VPN. ¿Cómo saben que yo uso VPN? ¿Y cómo podría usar...
pregunta 08.02.2015 - 17:46
1
respuesta

distinción entre dominio SafeBrowsing y url

¿Funciona SafeBrowsing realmente con las rutas de URL o solo mira los dominios? Si solo se trata de los dominios, ¿también se ve en los subdominios o los resultados de example.com y x.example.com van a ser los mismos?     
pregunta 23.01.2015 - 23:13
2
respuestas

Aleatoriedad del token de hash en el enlace de restablecimiento de contraseña [duplicado]

Quiero saber cuáles son los puntos a tener en cuenta al crear un token de hash para los enlaces de restablecimiento de contraseña. En particular, ¿cómo hacerlo imprevisible para un atacante?     
pregunta 05.02.2015 - 12:36
1
respuesta

Sitio web de implementación https con certificados autofirmados y CA

P: ¿Cuál es la mejor manera de manejar el problema de las advertencias de seguridad para un sitio web que utiliza certificados de su propia CA (es decir, autofirmado)? Tengo algo de información sobre cómo hacer esto: tengo varios pensamientos...
pregunta 28.01.2015 - 01:01
1
respuesta

Aprendizaje de inyección ética de SQL con el formulario de inicio de sesión de php

Estoy aprendiendo hackeo ético y ahora estoy en el tema de inyección de SQL. También soy nuevo en SQL y PHP. Ok, tengo un sitio web local muy vulnerable con back-end Linux, MySQL y Apache y ahora estoy tratando de usar inyección SQL para iniciar...
pregunta 31.01.2015 - 02:15
1
respuesta

¿Es posible un ataque 'huella digital' del certificado SSL / TLS HTTPS?

Si descarga el certificado raíz HTTPS único del sitio de un amigo (independientemente de los predeterminados enviados por el navegador), o simplemente hace una "excepción permanente" a un certificado autofirmado oscuro en Firefox, me pregunto si...
pregunta 11.02.2015 - 21:39