Todas las preguntas

3
respuestas

¿Qué hace la aplicación Blue Coat Unified Agent?

He experimentado un bloqueo de la aplicación de bandeja Blue Coat Unified Agent en mi computadora portátil empresarial. Me preguntaba cuál es el propósito exacto de este software y cómo se supone que me ayude a mí oa la empresa. Lo que s...
pregunta 30.08.2016 - 16:54
4
respuestas

¿Es posible XSS cuando no se escapa, pero tampoco se muestra si va seguido de un carácter?

Descubrí que < no estaba codificado como &lt; . En lugar de eso, simplemente no es enviado por el servidor si es seguido directamente por algo. Por ejemplo, <a no mostrará nada. Pero puedo mostrar < a>...
pregunta 09.05.2016 - 21:04
4
respuestas

¿Cómo puedo estar seguro con un salt global?

Si entendí lo básico del hashing y el almacenamiento de contraseñas, lo que necesitamos es: una sal "fuerte" una "verdadera" sal aleatoria una sal única por contraseña una función hashing de contraseña con un alto costo de CPU...
pregunta 07.10.2013 - 14:33
4
respuestas

¿Es seguro responder a un correo electrónico sospechoso?

¿Me puede pasar algo a mí (oa mi computadora) si respondo a un correo electrónico sospechoso de texto sin formato? Recibí un correo electrónico de una dirección desconocida y no estoy seguro de que sea una persona "real". Nunca hubiera leí...
pregunta 28.04.2013 - 23:51
2
respuestas

¿Cuáles son los casos de uso de conjuntos de cifrado SSL anónimos?

SSL admite varios conjuntos de cifrado anónimos, como TLS_DH_anon_WITH_AES_256_GCM_SHA384. Cuando se utilizan, no se realiza ninguna autenticación y no se intercambian certificados. Esto significa que si se usan, corre el riesgo de ataques MitM....
pregunta 13.02.2016 - 08:25
4
respuestas

modelo RBAC: usuario en dos roles acceso dilema

Estoy implementando el sistema de seguridad modelo de Control de acceso basado en roles (RBAC) y tengo un dilema: un usuario1 está en rol1 y en rol2. Role1 permite el acceso al Resource1 y Role2 niega el acceso al mismo. Es un problema bien cono...
pregunta 18.11.2010 - 11:08
1
respuesta

Retroceso 5 en una máquina virtual: ¿por qué se puentea la red a través de NAT?

Al ejecutar Backtrack 5 desde una máquina virtual, ¿se recomienda usar la opción de red puente en lugar de la opción de red NAT? ¿Cómo afecta el uso de Backtrack: escaneo de puertos, escaneo de vulnerabilidades, inyecciones de paquetes inalámbri...
pregunta 06.07.2012 - 16:07
2
respuestas

¿Cómo afecta el esquema de relleno a la seguridad del cifrado?

Después de profundizar un poco más en la criptografía, me pregunto qué impacto tendrán los diferentes esquemas de relleno tienen la seguridad de un algoritmo de cifrado. Tomemos AES-128 en modo CBC como ejemplo, porque actualmente estoy trabajan...
pregunta 04.05.2011 - 19:44
1
respuesta

¿Cómo puedo encontrar las vulnerabilidades de mi red doméstica cuando la abro para conexiones VPN?

Quiero abrir mi red doméstica para poder conectarme a través de VPN para hacer cosas ™ mientras no esté en casa. Esto me preocupa porque potencialmente estoy abriendo puertas que no conozco. ¿Qué herramientas puedo usar desde mi casa / cont...
pregunta 09.02.2015 - 12:32
2
respuestas

Obtención de un certificado S / MIME sin revelar mi clave privada a la TTP

Me gustaría obtener un certificado S / MIME de confianza, pero todas las autoridades de certificación que he solicitado hasta ahora generan el par de llaves en su servidor, firman el certificado y me envían la clave privada y el certificado firm...
pregunta 10.06.2013 - 12:43