Todas las preguntas

1
respuesta

¿Cómo debo auditar y monitorear los puertos TCP compartidos en Windows?

Windows tiene una función llamada .NET TCP Port Sharing que permite que diferentes aplicaciones .NET compartan el mismo puerto TCP / IP. Me gustaría monitorear las conexiones de origen y destino de cada cliente y asociarlas al oyente releva...
pregunta 14.12.2012 - 14:00
3
respuestas

¿Arrancar o reiniciar para limpiar el estado en Windows cada vez?

Uso la caja virtual para navegar de forma segura por la web, pero es fácil perezoso y usar la misma imagen más de una vez. Actualmente, tengo una imagen dorada de Win 7 que creé y cargué mi software requerido. Luego hice un clon vinculado para d...
pregunta 01.01.2013 - 20:32
1
respuesta

Cómo autenticarse correctamente en Java

Tengo que escribir algún módulo de inicio de sesión para la aplicación Java EE. Anteriormente, estaba usando JBoss security ; se proporcionó el inicio de sesión y la contraseña, se llamó HttpServletRequest con el método de inicio...
pregunta 03.09.2014 - 14:26
1
respuesta

¿Cuáles son las formas típicas de generar una contraseña de un solo uso?

Estoy buscando las formas típicas de generar una contraseña de un solo uso. Sé sobre el HOTP y TOPT. Pero, en mi caso, el problema es que el "servidor" solo tiene una pantalla como interfaz y la aplicación otp-generator debe funcionar en uno o m...
pregunta 10.09.2014 - 11:15
1
respuesta

Comprender las solicitudes de origen cruzado de una página web

Al leer los ataques XSS en la wiki veo que dice que un script inyectado podría enviar datos / cookies al sitio de los atacantes. ¿Cómo se logra esto? ¿No hay controles / restricciones en las solicitudes de origen cruzado como esta desde un naveg...
pregunta 11.09.2014 - 19:58
1
respuesta

Proteger datos en un dispositivo remoto

Fondo Estoy desarrollando un servicio que consiste en un pequeño dispositivo cliente sin cabeza (por ejemplo, OLinuXino) que contendrá datos confidenciales. El dispositivo se conectará a una red remota (quizás detrás de un firewall) y su...
pregunta 09.09.2014 - 09:16
1
respuesta

Ataque y longitud del contenido

He estado investigando BREACH, y si bien puedo entender cómo podría funcionar si tienes acceso al navegador (para enviar solicitudes elaboradas) y al cable (para capturar la longitud de respuesta comprimida ) No he visto una forma de hacer esto...
pregunta 04.09.2014 - 20:34
1
respuesta

¿Cómo hace una copia de seguridad de los datos del titular de la tarjeta de forma remota sin una conexión de red?

En la versión 3 de PCI DSS dice:    1.3.3 No permita ninguna conexión directa entrante o saliente para el tráfico entre Internet y el entorno de datos del titular de la tarjeta. Pero en el caso de una falla en el disco duro, un incendio,...
pregunta 08.09.2014 - 19:22
1
respuesta

XSS: alert () no se ejecuta en diferentes sistemas operativos / computadoras

Me encontré con un comportamiento extraño mientras realizaba una auditoría de seguridad de una aplicación web. Algunas entradas controladas por el usuario mostraban sus valores, sin codificar, en la página que procesaba la solicitud. Después de...
pregunta 17.09.2014 - 08:07
1
respuesta

¿Se pueden recuperar las contraseñas de Windows del archivo de paginación de Windows?

Estaba leyendo las razones para borrar los archivos de la página en las estaciones de trabajo, y una de las razones es que las contraseñas se pueden almacenar en el archivo de la página y, por lo tanto, deben borrarse al reiniciarse en el caso d...
pregunta 18.09.2014 - 19:00