Todas las preguntas

5
respuestas

¿Puede una batería de teléfono móvil contener malware?

Tiene 3 terminales y es presumiblemente una batería inteligente . Lo compré en eBay recientemente por $ 2.74 USD y eso incluía el franqueo de China a Australia. Normalmente se vendería por unos $ 40 - $ 50. El teléfono es un LG TU550 y...
pregunta 05.04.2011 - 23:03
7
respuestas

Herramientas de ataque de aplicaciones web asequibles

He estado usando Burp Intruder (parte de Burp suite), pero en la edición gratuita de Burp Suite, la funcionalidad de Intruder está limitada por el tiempo. Sin embargo, como evaluador de bolígrafos de un estudiante, no puedo justificar el costo d...
pregunta 27.02.2013 - 12:51
3
respuestas

Dado el acceso SSH, ¿qué debo hacer para proteger un servidor y monitorear las acciones (peligrosas) de los usuarios?

Context: Pequeñas empresas, principalmente una casa de software para aplicaciones web, pero también algunas aplicaciones de escritorio. Muchos colaboradores externos, por lo tanto, una variedad de usuarios externos con acceso a los servidor...
pregunta 12.01.2011 - 19:52
4
respuestas

¿Puede .htaccess y .htpasswd realmente protegerme?

Quiero configurar un tipo de wiki personal donde pueda almacenar información confidencial diversa. Sin embargo, para que sea 100% portátil y simple, quiero ponerlo en Internet. Estoy seguro de que en este punto, muchos de ustedes son como "¡JESÚ...
pregunta 11.07.2011 - 11:52
3
respuestas

Elaborar seguridad websockets

Estoy interesado en aprender más sobre la seguridad de sockets web. Lea que los sockets web fueron originalmente en Firefox, se eliminaron por razones de seguridad y ahora se agregaron nuevamente con el problema resuelto: enlace La lectura...
pregunta 31.05.2011 - 08:41
5
respuestas

Recursos para preguntas de seguridad física

¿Cuáles son los buenos recursos para las seguridad física que enfrentan las organizaciones de TI? Al igual que las mejores prácticas para cerraduras y sellos en servidores y quioscos, mecanismos y políticas de acceso al personal, planes de rec...
pregunta 27.05.2011 - 12:57
3
respuestas

¿Por qué el hash de una contraseña con múltiples funciones de hash es inútil?

Leí en línea que es inútil y, básicamente, poco práctico para hash una contraseña con múltiples algoritmos de hash (y no solo uno) Antes de guardarlos en una base de datos. Realmente no entiendo por qué es eso. Si alguien obtiene una lista de...
pregunta 31.07.2016 - 08:12
4
respuestas

Administrar y almacenar muchas claves SSH en la nube

Tengo un grupo de servidores en la nube (~ 50) que necesitan hablar con muchos otros servidores remotos en la nube (~ 4000) mediante SSH. Cada servidor remoto tiene su propia clave SSH, por lo que necesitamos un lugar para almacenar de forma seg...
pregunta 04.02.2014 - 04:18
4
respuestas

Buscando feeds de direcciones IP de botnets para proteger contra DDoS

Me gustaría recibir una transmisión en vivo de las direcciones IP de botnets enviadas desde un servicio y bloquearlas bajo ciertas condiciones. Preferiblemente basado en la comunidad / código abierto pero abierto a mirar los comerciales dignos t...
pregunta 01.08.2011 - 13:06
2
respuestas

DH parámetros recomendados tamaño?

Estoy configurando EAP-TLS en mi enrutador inalámbrico, y actualmente estoy generando parámetros DH para FreeRADIUS. Primero, ¿qué hacen estos parámetros? Además, ¿de qué tamaño deben ser? He estado generando los parámetros actuales durant...
pregunta 17.12.2013 - 21:24