Todas las preguntas

0
respuestas

¿Hay algo inherentemente inseguro en la configuración de una variable de entorno personalizada para un parámetro de solicitud?

Imagina que tengo el siguiente extremo de rieles: def configure_welcome_message ENV['myapp_welcome_message'] = params[:welcome_message] end Aparte del hecho de que esta es una forma insana de establecer un mensaje de bienvenida, ¿hay algo...
pregunta 20.07.2017 - 12:21
1
respuesta

¿Cómo protegerme del fraude futuro? [cerrado]

Recientemente, me robaron mi tarjeta de crédito / débito de mi banco. Los ladrones de alguna manera obtuvieron mi número de tarjeta e información y tomaron bastante dinero de mi cuenta. Afortunadamente, pude recuperarlo todo. Todo el proceso...
pregunta 25.03.2014 - 19:47
1
respuesta

¿La red del operador se autentica a sí misma en la tarjeta SIM?

Según tengo entendido, así es como funciona la autenticación SIM: Cuando se inicia el dispositivo móvil, obtiene IMSI de la tarjeta SIM y lo envía a la red del operador La red del operador encuentra el Ki (clave de autenticación simétr...
pregunta 21.08.2015 - 14:45
2
respuestas

WordPress Hacked. Denegar el acceso a través de administrador - útil o no?

¿Realmente ayuda a mantener un sitio más seguro para denegar todo acceso al administrador de WP y hacer cambios directamente en el FTP? Nuestro WP ha sido hackeado dos veces ahora. Parece que todo el mundo tiene una idea diferente sobre cómo...
pregunta 24.03.2014 - 12:03
2
respuestas

Guardar el token de inicio de sesión de inicio automático de la aplicación en la computadora

Necesito iniciar sesión en la aplicación de escritorio mientras se inicia automáticamente en el servidor (como hace Skype). ¿Cuál es la mejor práctica para guardar el token de autenticación (contraseña)? ¿Debo usar algo como el cifrado RSA (que...
pregunta 15.04.2014 - 12:35
1
respuesta

¿Cómo se comprometió la verificación de la contraseña de Xbox One?

Por lo tanto, tenemos este artículo: enlace Aparentemente, el uso de espacios que no sean espacios en la cuenta local (con una contraseña obviamente guardada ... espero) se vio comprometido. Supongo que la contraseña se RECORTÓ antes de...
pregunta 06.04.2014 - 18:39
1
respuesta

¿cuáles son las mejores prácticas actuales para la generación de claves?

¿Cuál es la diferencia entre estos comandos de openssl: "openssl genrsa" "openssl genpkey" "openssl req -newkey rsa: bits [todo lo demás]" ¿Cuál debería estar usando al preparar una nueva CSR?     
pregunta 15.04.2014 - 17:38
2
respuestas

¿Es la autenticación IPSEC entre hosts locales una parte del comportamiento normal en una red de Windows?

Estoy viendo muchos mensajes de autenticación IPSEC en los registros de eventos de los hosts del dominio de Windows. Me preguntaba si esto: ¿la configuración de las conexiones IPSEC entre las estaciones de trabajo del dominio es parte del compor...
pregunta 03.04.2014 - 07:36
1
respuesta

¿Cómo CryptoDefense ransomware encripta los datos grandes con una clave RSA (relativamente) pequeña?

Recientemente encontré algunas noticias sobre el nuevo Ransomware llamado CryptoDefense: utiliza RSA 2048 para cifrar sus objetos de valor y ofrece la clave privada por un precio. (Ya se resolvió porque la clave privada aparentemente se almacena...
pregunta 07.04.2014 - 18:37
1
respuesta

¿Se pueden escuchar los teléfonos IP si hay acceso de administrador disponible?

Estoy interesado en demostrar un ataque al equipo de seguridad de mi universidad en los teléfonos IP instalados en la universidad. Los modelos de teléfonos IP son Siemens optipathath410 / a>. Básicamente, utilizando nmap , identifiqué...
pregunta 24.03.2014 - 11:05