Todas las preguntas

4
respuestas

UAC y servicios de Windows

Un usuario tiene un script de PowerShell que hace algunas cosas que requieren acceso administrativo en Windows Server 2012 con UAC habilitado. Cuando ejecutan el script como administrador local, falla con acceso denegado. Pero si elevan sus p...
pregunta 28.02.2013 - 11:21
2
respuestas

¿Las implicaciones de tener una cuenta de servicio en AD usan RC4 en lugar de AES para Kerberos?

Tengan paciencia, sé que esto es descuidado, pero aquí está la historia de fondo: Tenemos un socio que usa Jira y está usando spnego con un back-end de autenticación personalizado que espera cierta membresía de grupo en el token. Suponiendo q...
pregunta 17.01.2013 - 02:36
1
respuesta

¿Política del mismo origen para el archivo: URL en el navegador de Android?

Cuando carga una URL file:// en una vista web de Android o en el navegador de Android, ¿qué trata como origen? ¿A qué puede acceder el Javascript en esa página? ¿Puede acceder a otros archivos en el mismo directorio? ¿Otros archivos en ot...
pregunta 07.12.2012 - 18:49
2
respuestas

Enviando formularios de registro de formularios de datos

Comprendo que enviar datos del usuario al servidor, sin cifrar, es una mala práctica. Eso es lógico. Entonces, ¿cómo cifro el 'lado del usuario' y envío los datos al servidor en forma cifrada? ¿Alguien puede sugerir un ejemplo de buena prá...
pregunta 18.12.2012 - 20:29
2
respuestas

¿Cuáles son las implicaciones de incluir blobs binarios en el kernel de Linux?

Según , existen razones convincentes para tener cuidado al instalar binarios ocultos. Sabiendo esto, ¿cómo puede funcionar blobs binarios como parte del kernel de Linux desde un punto de vista de seguridad? Existe una versión sin blobs del k...
pregunta 10.06.2013 - 12:06
3
respuestas

CSRF expira antes del formulario enviado

Tengo un formulario web muy largo que podría tomar horas para que las personas lo completen. El problema con esto es cuando las personas tardan demasiado en que el token CSRF caduque antes de que terminen y cuando presionan enviar reciben un err...
pregunta 01.07.2015 - 11:30
1
respuesta

¿Cómo funciona el ataque de falsificación de certificados de cadenas alternativas de OpenSSL (CVE-2015-1793)?

El aviso de seguridad para el problema se puede encontrar aquí: enlace    Advertencia de seguridad de OpenSSL [9 de julio de 2015]       Falsificación de certificados de cadenas alternativas (CVE-2015-1793)       Severidad: Alta       Du...
pregunta 09.07.2015 - 18:33
3
respuestas

¿Cómo puedo evitar la falta de actualizaciones de Java?

Imagínese que tiene un montón de computadoras que necesitan Java para algún software importante y no puede simplemente cambiar a otro proveedor porque todos están usando Java en este campo de la tecnología. Si comienzas a actualizar Java, el sof...
pregunta 22.04.2013 - 13:19
1
respuesta

¿Cómo las VPNs evitan la supervisión de ISP?

¿Cómo exactamente las VPNs pasan por alto el monitoreo de las solicitudes y el tráfico? Entiendo que el tráfico está cifrado, pero ¿cómo logran las VPN ocultar las solicitudes de DNS antes de establecer una transferencia cifrada? Si una VPN t...
pregunta 10.10.2015 - 12:58
1
respuesta

¿Cómo funciona WifiKill?

¿Cómo es posible que Wifi Kill bloquee a alguien para que no use Wi-Fi, incluso si no tienes acceso a la configuración del enrutador e incluso no usas MITM (creo)?     
pregunta 23.11.2015 - 13:56