Todas las preguntas

3
respuestas

¿Alguna forma de navegar por OSVDB?

He estado jugando con nikto y veo algunas vulnerabilidades enumeradas en el análisis de mi servidor dev. Por ejemplo, veo osvdb-XXXX , después de una breve descripción. Estoy buscando en Google esta cadena, osvdb-XXXX y estoy obte...
pregunta 29.03.2016 - 23:42
2
respuestas

API REST segura y aplicación de página única mediante el uso de un código de autorización OAuth 2 externo

Estoy tratando de entender cómo implementar un flujo de Código de Autorización OAuth 2 cuando tengo una aplicación JS de una sola página y una API REST. El objetivo es garantizar el acceso a la API REST mediante la descarga de la autenticación a...
pregunta 13.09.2014 - 09:40
1
respuesta

¿Puede un usuario root dentro de un Docker / LXC romper la seguridad de todo el sistema?

Probablemente mi pregunta sea más sobre el LXC que sobre Docker, pero me pregunto cuáles son los mecanismos de seguridad para evitar que un usuario root dentro de una imagen de Docker acceda a todo el host. Más precisamente, me pregunto cuále...
pregunta 30.11.2015 - 17:21
1
respuesta

¿En qué se diferencia la inyección SQL basada en el tiempo de otros tipos de inyección SQL?

Entiendo qué es una inyección SQL basada en el tiempo, y entiendo cómo funciona (al menos cómo se detecta / explota). Sin embargo, ¿hay algo en específico que haga que este tipo de inyección sea diferente a decir inyección ciega a base de boo...
pregunta 23.10.2013 - 13:58
2
respuestas

¿Cómo encontrar todos los micrófonos en una habitación?

Los dispositivos "inteligentes" están a nuestro alrededor hoy en día y muchos de ellos tienen micrófonos incorporados que pueden ser utilizados indebidamente para espiarte en casos en que el dispositivo es pirateado (lo cual es bastante probable...
pregunta 20.08.2017 - 23:55
4
respuestas

¿Se está oliendo mi red?

¿Hay alguna forma de averiguar si alguien que está conectado a mi red está olfateando paquetes? Existe una forma con nmap si su tarjeta está en modo promiscuo, pero ¿qué pasa si es pasiva?     
pregunta 06.09.2013 - 11:45
3
respuestas

¿Qué requisitos de seguridad tiene para los administradores de dominio?

Con respecto a la administración de una red de Windows, ¿qué políticas y procesos de seguridad utiliza? Por ejemplo ¿Necesita / soporte tarjeta inteligente ¿Autentificación? restringir inicios de sesión de una estación de trabajo en partic...
pregunta 23.11.2010 - 21:32
2
respuestas

¿Cuál es la diferencia entre DHE y ECDH?

Aprendí que el secreto hacia adelante perfecto se implementa a través de DHE y ECDH, pero ¿cuál es la diferencia entre estos 2 intercambios clave? ¿También puede alguien explicar cómo funciona el perfecto secreto hacia adelante? He encontrado...
pregunta 10.12.2013 - 23:21
4
respuestas

¿Cuáles son los inconvenientes de la limitación de solicitudes de inicio de sesión?

En una aplicación web, una forma de protegerse contra los ataques de adivinación de contraseñas es bloquear las cuentas después de un número determinado de inicios de sesión fallidos. Esto se puede hacer tanto en la dirección IP de origen como e...
pregunta 11.06.2015 - 14:07
3
respuestas

¿Cuál es el propósito de cambiar el SSID predeterminado?

Ayer recibí un cable módem, y en la parte posterior del módem hay una pequeña etiqueta con el nombre del SSID predeterminado, que parece Vendor-A11 y la clave precompartida predeterminada , que es una contraseña larga que contiene números y le...
pregunta 05.02.2014 - 11:05