Todas las preguntas

2
respuestas

¿Los estafadores tomaron el control de un subdominio para hospedar el sitio de phishing?

Esta mañana recibí un mensaje de texto (aparentemente) de mi banco:    Necesitamos contactarte. Visite enlace para obtener más información Mi sentido de espionaje inmediatamente se estremeció. Nunca he recibido un SMS de mi banco antes,...
pregunta 13.11.2015 - 16:43
3
respuestas

¿Verifica que un usuario del sitio web esté detrás de un firewall corporativo?

Tenemos un sitio web de comercio electrónico público alojado en nuestro centro de datos en el sitio. Para las personas que se encuentran dentro del firewall corporativo que golpea el sitio web, quiero mostrar información de perfil sobre la solic...
pregunta 10.06.2011 - 18:12
3
respuestas

¿Cuál es el estado de la Seguridad en los Programas Comp Sci?

En una pregunta anterior ( ¿Cómo puedo mantener informados a mis colegas programadores sobre problemas de seguridad? ) hubo una declaración:    "... y me doy cuenta de que los temas de seguridad a menudo son apenas conocidos tanto por el alum...
pregunta 07.12.2010 - 15:05
4
respuestas

¿Qué FDE (con unidades de hardware cifradas) para OS X funciona?

Estoy tratando de hacer que todas nuestras computadoras portátiles hagan FDE (como estoy seguro de que muchos de ustedes lo están), y me he encontrado con un punto problemático. Nuestras computadoras portátiles con Windows y Linux son Dells, y t...
pregunta 04.01.2011 - 00:08
3
respuestas

¿Qué sistema de autenticación (OpenID, Facebook, etc.) permite el funcionamiento sin Javascript o sin cookies?

Estoy buscando un sistema de autenticación que se base en terceros (ADFS, OpenID, SAML) pero no se basa en cookies o Javascript ... o al menos puede hacer que sean opcionales. Mi intención es degradar y mantener con gracia el estado, no en un...
pregunta 06.02.2011 - 15:34
1
respuesta

¿Cómo usar el cifrado en un sitio que solo usa una dirección IP, no hay un nombre de dominio?

Puede usar certificados SSL / TLS y etc. en sitios con nombres de dominio, pero no sé si es posible usarlos para direcciones IP. Si este es el caso, ¿tendría que usar un certificado autofirmado e instalarlo en el navegador? Esto solo necesita fu...
pregunta 01.01.2016 - 21:24
1
respuesta

Mejores prácticas documentadas para la implementación de proxy inverso

Estoy buscando documentación sobre las mejores prácticas para la implementación de un proxy inverso. Necesitamos permitir el acceso de una base de datos interna / servidor web al mundo exterior y estamos tratando de determinar el método más e...
pregunta 09.01.2014 - 16:44
4
respuestas

¿Por qué confiamos en la información de la sesión por el cable pero no en un token de acceso OAuth?

He pasado mucho tiempo estudiando la creación de una API que debe ser accesible mediante una aplicación de JavaScript de una sola página y cómo hacerla lo más segura posible. Gran parte de lo que estoy leyendo sobre estándares como OAuth sugi...
pregunta 09.12.2014 - 14:27
1
respuesta

¿El reenvío de puertos es inherentemente inseguro?

Hace unos meses tuve una discusión con una persona cuando propuse que reenviéramos el puerto 12xyz a un servidor SSH interno. El servidor de destino estaba vinculado de una manera similar a la recomendada por @stribika en enlace . Específica...
pregunta 22.03.2015 - 10:33
5
respuestas

¿Qué tan fuerte es visualCaptcha?

Me gusta la interacción del usuario de visualCaptcha , pero estoy cuestionando la cantidad de protección que ofrece: Dado que solo hay 5 imágenes (por defecto), ¿no es simplemente una cuestión de 1 en 5 para obtener la imagen correcta?...
pregunta 13.03.2015 - 20:44