Todas las preguntas

1
respuesta

Opción de seguridad de red remota

Estoy un poco confundido con algunas técnicas de seguridad de red diferentes. Supongamos que queremos una comunicación segura con un servidor de correo en particular en una red remota de la empresa. Debería ser posible leer y enviar correos....
pregunta 25.05.2013 - 13:52
3
respuestas

¿Qué tan bueno es validar la fuente con request.referer que checksum?

Tengo 2 portales (ambos están bajo mi control y los nombres de dominio son diferentes) En el primer portal, hay un enlace al hacer clic en el cual el usuario puede iniciar sesión directamente en el segundo portal. El enlace que será golpea...
pregunta 30.04.2013 - 04:26
1
respuesta

Problemas de enlace de Javascript de proxy DBus

Gnome-3 reciente (bajo GNU / Linux, BSD u otro Un * x) ofrece un shell de gnome con una presentación agradable, pero donde la configuración y la temática deben realizarse a través del navegador de Internet (y una URL pública, en un servidor pú...
pregunta 13.06.2013 - 07:03
1
respuesta

Estudiar una hoja de ruta para escribir un crypter / backdoor

Hace poco me encontré con un sitio llamado SecurityTube.net , que tiene un montón de cosas increíbles de seguridad. Estoy siguiendo sus videos de Python Scripting Expert que valen totalmente la pena. También me encontré con el concepto de 'Cryp...
pregunta 25.06.2013 - 05:25
2
respuestas

¿Cuáles son las implicaciones de seguridad de INICIAR un servidor de origen con proxy inverso como usuario sin privilegios?

Una recomendación común como parte de la seguridad del servidor web es ejecutar el demonio del servidor como un usuario sin privilegios (por ejemplo, nadie) para que los exploits que ejecutan el código arbitrario puedan tener menos efectos no...
pregunta 17.05.2013 - 22:12
2
respuestas

Mezclando reglas de firewall sin estado y con estado

Se me ha informado que mezclar reglas de firewall que sean tanto sin estado como sin estado puede ocasionar problemas cuando se trata de solucionar problemas. ¿Hay algo de verdad en esto? Tome los siguientes dos conjuntos de reglas (iptables)...
pregunta 24.06.2013 - 23:27
1
respuesta

¿Puede Linux (hacerse para) detectar conexiones externas al bus ram?

Me han informado sobre muchas respuestas y algunos comentarios de que un atacante puede leer la memoria mientras el sistema todavía se está ejecutando al conectar algún tipo de conexión directamente al bus ram. ¿Puede Linux detectar intrínsec...
pregunta 28.05.2013 - 21:17
1
respuesta

Enviar credenciales por sms [duplicado]

Si un usuario olvida sus credenciales de inicio de sesión para un sitio web, ¿es lo suficientemente seguro como para enviar las credenciales de los usuarios por sms?     
pregunta 03.05.2013 - 09:47
1
respuesta

¿Cuál es la diferencia entre APSA y APSB?

¿Cuál sería la diferencia entre los boletines / avisos de seguridad de Adobe APSA y APSB?     
pregunta 03.06.2013 - 09:31
2
respuestas

¿La versión glibc2 de la función crypt todavía usa DES para métodos de hashing alternativos?

Estoy tratando de entender cómo las distribuciones Linux típicas generan el campo de contraseña para las entradas en /etc/shadow . No puedo averiguar qué algoritmo de cifrado se está utilizando para producir la cadena de contraseña cifra...
pregunta 16.05.2013 - 14:12