Todas las preguntas

4
respuestas

¿Cómo obtener el resultado de una inyección SQL?

Esto es sólo para fines de aprendizaje. Quiero obtener todos los nombres de usuario y contraseñas de una tabla en un servidor MySQL, donde las "citas mágicas" se han deshabilitado. En la entrada para el nombre de usuario: pongo algo como: user...
pregunta 09.10.2013 - 20:07
2
respuestas

¿Se falsifica la dirección de Google en mi computadora?

Podría usar alguna terminología inapropiada porque no soy un experto, pero no dude en corregirme donde sea necesario. Creo que un proceso ha modificado algún archivo de red en mi computadora, como el archivo de hosts, para redireccionar mis b...
pregunta 15.09.2014 - 00:34
2
respuestas

¿Docker proporciona la misma seguridad que vm [duplicado]

¿Docker proporciona el mismo nivel de seguridad / aislamiento que una máquina virtual que se ejecuta sobre un hipervisor? Si no, ¿cómo se puede lograr eso?     
pregunta 12.01.2016 - 21:39
3
respuestas

¿Mi ISP puede leer mi gmail incluso cuando usa HTTPS? Hay alguna manera de prevenir eso?

¿Mi ISP puede leer mi gmail u otro correo electrónico incluso cuando usa HTTPS? Supongo que pueden hacerlo ya que son el "hombre en el medio". ¿Hay alguna manera de evitar eso? Esto está relacionado con las noticias de que en mi país (U...
pregunta 13.10.2014 - 16:58
2
respuestas

Bloqueo de direcciones IP chinas

Recientemente verifiqué uno de los archivos auth.log de mis servidores y noté una actividad muy sospechosa. Recientemente cerré el demonio ssh de mi servidor, por lo que los registros finalizan el 22 de enero, pero lo que noté después de...
pregunta 25.01.2016 - 14:09
3
respuestas

modo promiscuo vs monitor en 802.11

He estado leyendo en modo promiscuo y modo monitor en lo que respecta a las redes 802.11. Entiendo la diferencia, que se explica aquí: ¿Cuál es la Qué diferencia hay entre el modo Promiscuo y el modo Monitor en redes inalámbricas? La def...
pregunta 30.01.2015 - 22:32
3
respuestas

¿Cómo proteger los formularios de contacto contra el uso indebido del correo masivo?

Una función común de los formularios de contacto es enviar el mensaje de contacto no solo al propietario del sitio, sino también a la persona que envió la solicitud de contacto. ¿Cuáles son las buenas medidas para protegerse contra el formulario...
pregunta 08.01.2016 - 17:32
2
respuestas

En detalle, ¿cómo funciona la descarga / aceleración / terminación de SSL?

¿Qué es el mecanismo de trabajo en profundidad de la descarga / terminación de SSL? No pude encontrar literatura que pudiera profundizar lo suficiente en el tema. Suponga el siguiente ejemplo, donde un intente descargar un recurso en el ser...
pregunta 20.01.2015 - 23:44
2
respuestas

¿Tarjeta de crédito no solicitada en el correo electrónico?

Trabajo para una compañía de seguros que aleatoriamente (de 3 a 5 veces por año) tiene un consumidor que envía su tarjeta de crédito a nuestro departamento de servicio al cliente. No pedimos el número, solo lo envían para "acelerar" su transacci...
pregunta 24.03.2014 - 15:16
4
respuestas

¿Es seguro usar * sin autenticación * para servicios que solo escuchan en localhost?

Tengo muchas aplicaciones instaladas en mi servidor que usan una interfaz webui para controlar la aplicación. Ya que soy el único usuario del servidor, generalmente vinculo estas aplicaciones a 127.0.0.1. Como los servicios están vinculado...
pregunta 19.05.2014 - 10:07