Todas las preguntas

2
respuestas

¿Hay algo como una lista / base de datos de IP de servidor proxy conocida?

Estoy buscando algo así como una lista de IP de servidores proxy conocidos (texto, coma separados o basados en bases de datos). ¿Sabes si existe algo así? Gratis sería bueno Lo dudo porque estas cosas cambian todos los días, pero como varios sit...
pregunta 21.12.2011 - 21:06
1
respuesta

CERT FOE Fuzzing Framework documentación

Así que leí otra publicación aquí sobre la confusión de aplicaciones locales independientes. He entendido cómo explotar las vulnerabilidades básicas de desbordamiento de búfer en aplicaciones independientes y ahora estoy buscando cómo encontrar...
pregunta 27.06.2013 - 07:06
1
respuesta

¿Qué tan seguros son los proveedores de rol y membresía ASP.NET predeterminados para el servidor Sql?

Tengo una idea muy básica de cómo funcionan estos. Las he usado muchas veces cuando necesitaba un sistema de administración de usuarios en lugar de escribir el mío. ¿Pero debo usar estos para un sistema de producción? ¿Las cuentas de usuario de...
pregunta 17.06.2011 - 21:07
1
respuesta

SSH Diccionarios de fuerza bruta

Solicitud de registros, por favor. Entonces, me plantearon una pregunta interesante sobre las tendencias geográficas en los intentos de fuerza bruta de SSH. La pregunta es "¿alguien ha investigado alguna vez las listas de nombres de usuario...
pregunta 17.12.2010 - 11:16
1
respuesta

Creando un "servidor de claves" (conformidad de HIPAA con AWS)

Soy parte de una pequeña empresa que implementará el cumplimiento de HIPAA. Buscaremos asesoría legal, etc., por lo que cualquier cosa que se escuche aquí no se tomará como asesoría legal, etc. Solo quiero compartir algunas ideas con ustedes....
pregunta 15.12.2011 - 18:26
6
respuestas

¿Cuáles son las técnicas para detectar las actividades de inicio / balizamiento de llamadas de malware?

Es muy común que el malware activo "llame a casa" (o baliza), ya sea para buscar actualizaciones e instrucciones o para devolver información robada. En una red interna donde el acceso web a Internet debe pasar a través de un proxy, el tráfico...
pregunta 23.09.2018 - 06:18
2
respuestas

Implementación de bcrypt lista para producción para .NET

¿Qué implementaciones de .NET / C # bcrypt se consideran adecuadas para los entornos de producción? He visto que CryptSharp y BCrypt.Net se mencionan en las respuestas a otras preguntas, pero sin ninguna discusión sobre qué tan ampliamente se...
pregunta 29.08.2012 - 05:13
1
respuesta

¿Qué pasos debe seguir un artista anónimo para conservar el anonimato? [cerrado]

Leí estas preguntas que tenían gran información: ¿Cómo puedo mantener mi identidad anónima como propietario / administrador del sitio web? y ¿Cuánto puedo confiar en Tor? , sin embargo, me pregunto si esto es demasiado extremo para mi situaci...
pregunta 01.07.2014 - 06:17
1
respuesta

¿Hay alguna razón por la que los navegadores deberían bloquear el contenido pasivo mixto de forma predeterminada?

La mayoría de los navegadores bloquean el contenido "activo" que se está cargando a través de HTTP en las páginas HTTPS. Esto incluye elementos como javascript que pueden modificarse con un MITM y comprometer la seguridad de toda la página. S...
pregunta 11.09.2013 - 03:48
2
respuestas

Declaración y Acuerdo de Seguridad Business-to-Business

Buscando una plantilla que cubra las prácticas de seguridad de la información de divulgación que son estándar en las asociaciones de empresa a empresa que comparten datos. Por ejemplo: gestión de acceso gestión de contraseñas Cifrado...
pregunta 21.01.2012 - 23:19