Todas las preguntas

0
respuestas

¿Qué precauciones de seguridad debemos tomar al permitir que una aplicación de C # envíe / reciba correos electrónicos?

Estoy escribiendo una aplicación web que podrá enviar correos electrónicos firmados y encriptados a otra persona fuera de mi límite de confianza. También recuperará correos electrónicos cifrados S / MIME (y quizás también firmados) de diferentes...
pregunta 14.09.2018 - 11:07
1
respuesta

VPN simultáneas en el enrutador

Tengo preguntas sobre la siguiente configuración: El enrutador está configurado para canalizar cada conexión a través de un servidor VPN en el país A Además, al usar el software del mismo proveedor de VPN en el sistema operativo de un d...
pregunta 07.09.2018 - 17:59
0
respuestas

GPG - Caso de uso para el sistema integrado

Estoy buscando agregar cifrado a un registrador de datos integrado y realmente agradecería algunos consejos para asegurarme de que mi enfoque sea razonable / seguro. El usuario cargará una clave pública GPG en el dispositivo. Los datos del se...
pregunta 05.09.2018 - 13:25
2
respuestas

¿Cómo detecta un ataque DDoS de Memcached en su servidor?

En términos de detección temprana, ¿cómo podría un administrador del sistema detectar que se produjo un ataque Memcached DDoS?     
pregunta 04.09.2018 - 08:23
0
respuestas

¿Cómo reproducir la vulnerabilidad de sangrado de RTP?

Necesito demostrar el sangrado de RTP en una versión anterior de Asterisk / RTPProxy, pero tengo problemas para configurar el entorno. ¿Alguien puede decirme cómo configurar un proxy y dos clientes correctamente para poder enviar archivos .wav a...
pregunta 05.09.2018 - 15:08
0
respuestas

mbedtls autenticación mutua [cerrado]

Tengo un certificado de CA del servidor, un certificado de dispositivo y la clave privada del dispositivo. Estoy usando mbedtls y quiero poder crear una conexión de autenticación mutua entre el dispositivo y el servidor. También tengo que...
pregunta 11.09.2018 - 16:31
0
respuestas

Precauciones de seguridad para gotas de WordPress de Digital Ocean

Soy un front-end y desarrollador de WordPress. Hace una semana, varios de mis sitios fueron pirateados en alojamiento compartido. Los sitios se crearon con un alto nivel, desde cero, utilizando Underscores . Solo uso un pequeño número de com...
pregunta 13.09.2018 - 21:10
0
respuestas

¿Cómo ofuscar el código C ++ con movfuscator?

Quiero ofuscar una aplicación C ++ utilizando movfuscator , pero movfuscator actualmente usa C como idioma de origen y no C ++. Intenté hacer lo siguiente (como recomendaron, pero sin éxito): # Compile c++ to llvm bytecode clang++ -S -emit...
pregunta 11.09.2018 - 08:50
1
respuesta

Escenario IDS / WAF para 2 servidores web

Estoy ejecutando 2 servidores web en 2 hosts físicos diferentes en casa. Manejan tanto el tráfico HTTP como el HTTPS. Quiero protegerme contra los ataques de las aplicaciones web, pero no quiero gastar dinero en hardware adicional. Un IDS de...
pregunta 24.08.2012 - 15:43
1
respuesta

¿Entornos de Sandbox que realicen análisis en código javascript ofuscado? [cerrado]

¿Hay entornos de recinto de seguridad que realicen análisis en código javascript ofuscado? Por ejemplo, tengo una pieza de código JS ofuscado que se ejecuta a la perfección, pero es imposible desenmascararlo (lo probé en varios sitios). Qu...
pregunta 12.09.2018 - 01:55