Todas las preguntas

4
respuestas

¿Cuál es el estándar de auditoría apropiado para una firma de abogados?

Soy un administrador de TI en una firma de abogados. Manejamos datos confidenciales de clientes y algunos registros de salud. Realmente me gustaría que un consultor externo evalúe nuestras prácticas de seguridad de datos, pero no estoy seguro de...
pregunta 10.02.2011 - 00:24
8
respuestas

¿Cómo protegen las huellas dactilares RSA de los ataques MITM? [duplicar]

Comprendo que las huellas dactilares de RSA se utilizan para verificar que realmente te estás conectando directamente con la persona a la que deseas conectarte y no con alguien más que se hace pasar por ese sitio. Como cuando haces un gi...
pregunta 20.08.2012 - 10:24
6
respuestas

¿Qué métodos se pueden usar para evitar nombres de usuario mal escritos?

Quería iniciar sesión en mi cuenta en el sitio web de mi banco. La cuenta está protegida por una serie de controles de seguridad. El primero es lo que realmente equivale a un nombre de usuario, uno confidencial. Es un código de acceso numérico d...
pregunta 06.04.2014 - 22:51
4
respuestas

¿Cómo se ven los ataques de shellshock en los registros del sistema? [cerrado]

Tengo algunos servidores Linux, que por lo que puedo decir no son vulnerables al vector de ataque de shellshock, pero tengo curiosidad por el aspecto del ataque en los registros. ¿Cómo se ve un ataque exitoso en los registros de appache2? ¿Cómo...
pregunta 26.09.2014 - 12:25
4
respuestas

¿Puede la autenticación con clave pública sin contraseña ssh estar bien si se combina con una VPN?

Tener un debate con un compañero de trabajo sobre los méritos & fallas de autenticación de clave pública con ssh. Básicamente me pregunto cuáles son todos los posibles méritos y fallas, especialmente en lo que respecta a las claves privadas...
pregunta 27.02.2012 - 21:34
7
respuestas

Si sospecho que mi servidor está en peligro, ¿debería desconectarlo de inmediato o no? ¿Desde el poder o la red?

Según Mandiant, no debes:    Error # 1: Ingresando de inmediato en "modo remediaton", también conocido como "Whack-A-Mole"   ... como se describe aquí: enlace ¿Hay escenarios en los que es prudente tomar medidas inmediatas desconectánd...
pregunta 12.11.2010 - 09:08
3
respuestas

Vuln research: ingeniería inversa, depuración o fuzzing?

Me pregunto cómo los hackers encuentran vulnerabilidades. Si usan fuzzing, los ingenieros de seguridad lo hacen, y es probable que los ingenieros de seguridad (que trabajan en una empresa) tengan más recursos que un grupo de hackers. La in...
pregunta 08.11.2011 - 10:39
2
respuestas

Al ver mi sitio web desde el puerto 3306, veo información de MySQL extraña

Si visito mi URL web y fuerzo el puerto 3306 (MySQL), veo una página web sospechosa: ¿Esto está exponiendo alguna vulnerabilidad para mí? ¿Debo bloquear el puerto 3306?     
pregunta 12.01.2016 - 04:59
5
respuestas

¿Es ético usar ReCAPTCHA para decodificar direcciones de casa? [cerrado]

Hace poco noté que ReCAPTCHA está usando números de casas y números de calles como imágenes para que los humanos las descodifiquen. ¿Qué tan ético es para Google hacer esto a esto? ¿Obstaculiza la privacidad de un individuo? TechCrunc...
pregunta 12.06.2014 - 09:42
3
respuestas

¿Cómo se podría usar la cadena \ "; alert ('XSS'); // para XSS?

Estaba usando Burp Suite para algunas pruebas y noté que incluían la siguiente cadena: \";alert('XSS');// como una cadena de ataque para una carga útil XSS. ¿Cómo podría usarse esta cadena para ejecutar un ataque XSS?     
pregunta 30.07.2013 - 23:54