Todas las preguntas

3
respuestas

¿Medidas activas contra PDA extraviadas o robadas en la atención médica?

A muchos médicos, enfermeras y personal técnico les gusta llevar PDA para mantenerse al tanto de las condiciones del paciente. Varias compañías quieren que los cuidadores lo hagan ver ECGs en sus iPads. Debido a la naturaleza increíblemente...
pregunta 20.12.2011 - 10:57
2
respuestas

¿Claves públicas en OpenSSL vs PGP?

Tengo entendido que PGP permite múltiples claves públicas, y en SSL solo puede extraer una clave pública. ¿Es esto correcto? ¿Hay algún breve nivel de bajada entre los dos? No siento que haya entendido realmente cómo funciona SSL, y me encantarí...
pregunta 29.07.2013 - 18:53
4
respuestas

¿Es posible para un tercero rastrear datos de la línea a un ISP y determinar qué está haciendo el usuario?

¿Alguien puede cortar la línea entre mi enrutador y mi proveedor de servicios y monitorear lo que estoy haciendo en línea y los sitios que estoy visitando?     
pregunta 15.01.2013 - 14:50
3
respuestas

Defensa apropiada para 404s en mis registros: escaneos web persistentes de una región

Esto parece ser una pregunta bastante fácil de resolver, pero quería asegurarme. Tengo alrededor de mil entradas en uno de mis servidores web con phpmyadmin en el criterio de conexión, pero como no tengo phpmyadmin instalado, siemp...
pregunta 14.07.2011 - 17:28
3
respuestas

¿Una forma de prevenir ataques DoS no distribuidos a nivel de red?

Tengo una máquina DigitalOcean Ubuntu 16.04 con Bash como shell principal, Nginx, PHP-FPM y MySQL como entorno de servidor, Certbot para TLS y WordPress para aplicaciones web. Me protejo de MITMs con TLS. Estoy protegido de SSH y la apli...
pregunta 30.04.2018 - 15:44
4
respuestas

¿Cómo elegir / comprometer entre la protección de datos y la recuperación del dispositivo?

Estoy seguro de que muchos de ustedes probablemente han visto (en línea o en persona) la presentación de DEFCON 18, demostrando lo que puede suceder si roba la computadora de un pirata informático. Para aquellos que no lo han hecho, el enlace es...
pregunta 05.06.2011 - 08:15
3
respuestas

Proteger las llamadas ajax de jquery desde una página no segura

No pude encontrar una respuesta clara, pero si tengo la siguiente situación: Navego a una página, digamos enlace Ahora uso un formulario en esta página para hacer una devolución de datos con las funciones ajax de jquery a la siguiente URL:...
pregunta 02.07.2011 - 20:44
6
respuestas

¿Por qué el uso de la inyección de SQL para extraer contraseñas o hashes de contraseña de una base de datos de inicio de sesión (que nunca debería divulgarlas legítimamente) es incluso posible?

(De acuerdo, confieso por adelantado que, aunque estoy tratando de informarme sobre el estado actual de mi conocimiento sobre la seguridad de las aplicaciones web, es bastante superficial. Por lo tanto, aprecio su paciencia si la forma en que lo...
pregunta 20.05.2016 - 08:18
6
respuestas

cómo mitigar una DDoS de una botnet en su sitio web que proviene de direcciones IP aleatorias

Me pregunto cómo mitigar un ataque de ddos que proviene de una red de bots y está golpeando URL aleatorias en un sitio web. Si hubiera una URL coherente con la que estaba llegando, sería bastante simple y no importaría que provenga de direcci...
pregunta 05.02.2013 - 22:44
4
respuestas

Si la pila crece hacia abajo, ¿cómo puede un desbordamiento del búfer sobrescribir el contenido sobre la variable?

Me doy cuenta de cómo funciona un desbordamiento de búfer, pero tengo un problema para entender la dirección en la que se dirige el desbordamiento. Así que si la pila crece hacia abajo , eso significa que la dirección de retorno está arriba d...
pregunta 03.09.2016 - 08:45