Todas las preguntas

0
respuestas

¿Cuál es la mejor manera de probar mi sistema de detección de anomalías?

Tengo un IDS (Sistema de detección de intrusiones) integrado en C y necesito probarlo con tráfico real. Es un sistema de detección de anomalías, por lo que primero debo entrenarlo con tráfico normal. El IDS que construí se llama MAIS-IDS y se...
pregunta 06.03.2018 - 20:26
0
respuestas

¿Por qué alguien robaría un escáner de tarjetas de acceso boom-gate? [cerrado]

Un lector de tarjetas fue robado de las puertas del auge del edificio anoche. Hay otro lector de tarjetas en las puertas enrollables del garaje y luego otra vez en cada ascensor. Me preguntaba por qué alguien iría específicamente por el lecto...
pregunta 07.03.2018 - 09:05
0
respuestas

Mensajes de texto enviados y recibidos que no envié o recibí

Revisé mi detalle de uso para mi iPhone 6S hoy en línea y muestra 3 mensajes de texto enviados desde mi teléfono a altas horas de la noche y, poco después, muestra que recibí cuatro, que nunca recibí. Me contacté con Bell y ellos ven los text...
pregunta 11.03.2018 - 03:47
0
respuestas

¿Cuáles son los riesgos de proporcionar toda la información de su tarjeta de crédito, excepto el código de seguridad a un desconocido?

Recientemente, una persona me ha contactado y me ha pedido una donación para Save The Children . aunque estaba dispuesto a donar, no lo hice porque me pedían mi nombre completo, 16 dígitos de la tarjeta de crédito y la fecha de vencimiento para...
pregunta 01.03.2018 - 20:46
0
respuestas

Un imitador de Facebook subió fotos mías que nunca publiqué en línea. ¿Ahora que? [cerrado]

Exposición Una noche, cuando estaba haciendo varias tareas, un amigo (de confianza) me envió un enlace con el texto en un mensaje de Facebook que aparentemente había escrito. La vista previa del enlace tenía una foto mía, y como tenía curiosid...
pregunta 07.03.2018 - 11:23
0
respuestas

Protegiendo el código del frontend para SPA + Restful API con OIDC

Tengo un SPA Angular 1 con una API Restful a la que me gustaría restringir el acceso. Como entiendo, normalmente el flujo implícito OIDC está diseñado solo para esto. Sin embargo, considero que el código de Frontend SPA también es sensible y me...
pregunta 05.03.2018 - 17:02
1
respuesta

¿Aproximación al puerto (nmap?) para escanear una subred a través de VPN? (actualizado con la figura)

Estoy dentro de una red empresarial y conecto una VPN P2P a una puerta de enlace VPN de Azure. Con esa conexión VPN arriba puedo RDP a un servidor de salto. Quiero hacer un escaneo de puertos, indicado por la flecha roja. Los puertos deben ap...
pregunta 06.03.2018 - 08:29
0
respuestas

¿Por qué el servidor openssh-server no usa GCM de forma predeterminada?

Bueno, la pregunta es tan simple como eso. Debido a que recientemente noté que el servidor openssh usa AES-CTR para el cifrado simétrico y me pregunté por qué. Por lo que escuché, AES-CTR es un modo de cifrado por bloques que puede ejecutarse en...
pregunta 04.03.2018 - 11:35
0
respuestas

¿Es seguro OAuth2 implícito?

He construido un servidor de autorización usando OAuth2 basado en OWIN. Entiendo que la concesión implícita es básicamente la autenticación de redirect_URL y Client_ID al realizar la solicitud. Pensé que, al principio, esto es ideal para verific...
pregunta 28.02.2018 - 16:43
0
respuestas

¿Es seguro recuperar la clave pública / secreta de GnuPG con fs en Node.js?

Así que hay un paquete Node.js openpgp que está disponible para firmar documentos con GPG, pero requiere público / llave secreta. Todos sabemos que poner la clave en el archivo es peligroso y no se recomienda en producción. Por lo general, usa...
pregunta 09.03.2018 - 11:25