Todas las preguntas

2
respuestas

Encabezado de correo electrónico de un correo electrónico enviado desde un ID de correo electrónico al mismo ID de correo electrónico

Faltan los campos SPF y DKIM Signature en el encabezado del correo electrónico cuando se envía un correo electrónico desde una ID de correo electrónico a la misma ID de correo electrónico. ¿Cuál es la razón de esto?     
pregunta 18.11.2016 - 00:05
2
respuestas

¿Qué tan seguro es usar una aplicación web basada en JWT en una computadora compartida?

Teniendo en cuenta que tengo una aplicación web basada en JWT, que no compara JWT con alguna base de datos (lo cual, a mi entender, anularía el uso de JWT ya que cualquier cadena aleatoria haría lo mismo). El tiempo de espera de JWT es lo sufici...
pregunta 15.11.2016 - 14:47
3
respuestas

La instancia de Node.js que no se puede cerrar se ejecuta en el inicio

He notado en mi administrador de tareas, una instancia que no se puede cerrar del servidor Node.js que se ejecuta en mi computadora portátil HP (con Windows 10), luego de investigar un poco me preguntaba si eso significa que ahora estoy particip...
pregunta 26.10.2016 - 01:28
1
respuesta

importar lista de dominios a recon-ng

¿Hay una manera de agregar dominios en la reconfiguración desde un archivo de texto (delimitado por una nueva línea)? He intentado delimitar las comas las entradas, pero la recuperación toma la coma como parte del dominio. Por el momento estoy...
pregunta 11.11.2016 - 01:05
2
respuestas

auditoría de configuración de Ids / ips [cerrado]

¿Alguien está familiarizado con una herramienta que pueda auditar la configuración de una herramienta de detección de intrusión / prevención de intrusión? Estoy buscando una herramienta que pueda verificar las mejores prácticas y las configuraci...
pregunta 24.10.2016 - 15:54
1
respuesta

¿CSF-LFD incluye un análogo Fail2Ban o debería incluir Fail2Ban?

No pertenezco al campo de IS y Después de leer este documento de instalación de CSF-LFD , he CSF-LFD instalado a través de: cd /usr/src sudo rm -fv csf.tgz sudo wget https://download.configserver.com/csf.tgz sudo tar -xzf csf.tgz cd csf sudo...
pregunta 14.11.2016 - 17:42
2
respuestas

¿Las conexiones TLS y SSL han establecido algoritmos de cifrado aplicados [duplicado]

¿Las conexiones TLS / SSL tienen un algoritmo de cifrado establecido que utilizan? ¿Está configurado automáticamente? ¿O elige el nivel de cifrado (es decir, SHA-1)?     
pregunta 22.11.2016 - 00:38
3
respuestas

Cómo investigar mi router wifi para dispositivos que se desconectaron anteriormente

Tengo un enrutador D-link 600M con una contraseña WPA2 simple que se rompió. Se descargaron 60 Gb de datos (creo que descargaron películas de torrent), lo que resultó en la renovación de mi plan de datos. Busqué dispositivos en el estado de mi e...
pregunta 17.11.2016 - 20:10
2
respuestas

¿El puntaje de impacto CVSS corresponde a la probabilidad?

De enlace , noté que el estándar CVSS atribuye los siguientes valores de impacto para la confidencialidad, integridad y disponibilidad:    0 para el impacto none , 0.275 para el impacto partial y 0.66 para...
pregunta 24.06.2012 - 10:27
1
respuesta

¿Cómo manejar la caducidad del token de usuario en trabajos asíncronos de larga ejecución?

¿Quiero saber cuál es el enfoque recomendado para que los servicios de back-end asíncronos que están protegidos mediante tokens de portador se llamen entre sí? Tengo una aplicación web interactiva que llama a un servicio de back-end que pasa...
pregunta 10.11.2016 - 06:43