Todas las preguntas

4
respuestas

Cómo reaccionar cuando está bajo ataque

Esta semana, alguien ha intentado atacar el servidor de la empresa donde trabajo. Me he dado cuenta de que han estado tratando de fuerza bruta raíz a través de ssh. fail2ban lo está manejando muy bien y, en primer lugar, nunca permití los inicio...
pregunta 16.03.2014 - 13:42
2
respuestas

Respuesta HTTP de Twitter vs Respuesta HTTP de Google

Estaba viendo las respuestas HTTP de enlace y enlace . Estas dos respuestas tienen similitudes y diferencias interesantes en sus definiciones de seguridad. Tanto Twitter como Google tienen estos elementos de encabezado en común por motivos...
pregunta 06.10.2013 - 19:54
2
respuestas

¿Por qué no funciona la falsificación de DNS en los sitios HTTPS? [duplicar]

¿De qué manera el uso de SSL protege una copia de seguridad de DNS? ya que DNS está en un nivel inferior y siempre funciona igual si el usuario está visitando un sitio HTTP o HTTPS.     
pregunta 18.07.2015 - 18:51
4
respuestas

¿Cómo se comparan los formatos de token STS entre sí SAML vs SWT vs JWT?

Estoy configurando un ACS STS de Azure y me gustaría saber si hay algún impacto en la seguridad en función de los siguientes formatos de token o cómo se utilizan. Las respuestas a estas preguntas deben aplicarse a otros STS como CA Siteminder,...
pregunta 31.07.2012 - 02:44
2
respuestas

¿Qué información confidencial se puede filtrar en un archivo de intercambio de Vim?

A menudo ocurre que cuando se cargan archivos de forma masiva en alguna parte, el autor se olvida de que algunos de ellos se abren con Vim y sube sus archivos de intercambio también. ¿Puede esto filtrar información confidencial, tal vez sobre...
pregunta 21.08.2014 - 12:48
3
respuestas

¿Cuáles son las implicaciones de seguridad del ataque "Row Hammer"?

Me acabo de enterar del ataque Row Hammer . Según la descripción, esto suena extremadamente peligroso, pero me pregunto qué porcentaje de dispositivos se ven realmente afectados por estos. ¿Hay alguna otra forma de protegerse que no sea reempl...
pregunta 09.03.2015 - 21:19
2
respuestas

¿Por qué algunas API de Java omiten las comprobaciones estándar de SecurityManager?

En Java, las comprobaciones de permisos normalmente son manejadas por el Administrador de Seguridad. Para evitar que el código no confiable invoque código privilegiado y explote algún error en el código privilegiado, SecurityManager comprueba to...
pregunta 01.09.2012 - 05:14
2
respuestas

¿Es la implementación del servicio de notificaciones push de Apple vulnerable a un ataque MitM?

Recientemente ( más información ) He detectado un mensaje extraño en los registros de mi reciente instalación reciente de OS X Mavericks 10.9.2 Apr 27 15:26:47 Ivans-MacBook-Pro.local apsd[194]: Unrecognized leaf certificate Aparece cada...
pregunta 27.04.2014 - 15:06
1
respuesta

¿El "escaneo de conexión segura" de Kaspersky Antivirus está roto como Superfish?

Últimamente he leído mucho sobre Superfish (y software publicitario similar) y básicamente entiendo la vulnerabilidad a los ataques MITM. Pero en realidad me pregunto si el " análisis de conexión segura " de Kaspersky Antivirus está tan roto com...
pregunta 23.02.2015 - 20:29
3
respuestas

¿Olvidó la contraseña y revela si la cuenta existe?

Entonces, cuando llegas al enlace de contraseña olvidada e ingresas tu dirección de correo electrónico, parece que los sitios (y otros programadores con los que he hablado) son uno de los dos modos de pensar; Notifique al usuario si la direc...
pregunta 29.08.2015 - 22:48