Todas las preguntas

4
respuestas

¿Debo preocuparme por esta vulnerabilidad de omisión de UAC para Windows 7?

Parece que hay una vulnerabilidad que supuestamente le permite omitir el UAC en computadoras con Windows 7 y obtener acceso de administrador. Me preguntaba si este exploit sigue siendo una vulnerabilidad peligrosa en la caja promedio de Windows...
pregunta 28.03.2014 - 01:48
1
respuesta

Rastrea un gran volumen de tráfico web, detenido en VPN

Tengo un servidor web. Hace poco recibí un gran volumen de tráfico web, después de rastrearlo, se trata de un proveedor de VPN comercial. ¿Hay alguna manera de mantener el rastreo, más allá de la VPN?     
pregunta 07.06.2011 - 03:26
3
respuestas

Iniciar sesión automáticamente en otra sesión a través de Wi-Fi

Recientemente, experimenté un comportamiento muy extraño en nuestra red Wi-Fi: compartimos una red Wi-Fi mediante un enrutador simple. Uno de nosotros paga las facturas y él es el que obtuvo la cuenta de administración de nuestro ISP. Entonce...
pregunta 07.11.2012 - 19:15
3
respuestas

¿Hay algún inconveniente en el uso de la "pseudoautentificación" de OAuth en lugar de OpenID?

He visto publicaciones que insisten en que OAuth es una cosa ortogonalmente diferente de OpenID, porque OpenID trata sobre la autenticación de usuarios, mientras que OAuth trata sobre dar acceso a ciertos servicios a un tercero. Sin embargo,...
pregunta 19.10.2011 - 02:57
4
respuestas

¿No es un error de OpenID sobre HTTP (no HTTPS) cuando se usan delegados?

Primero, tengo un delegado privado configurado en mi sitio web para OpenID y señalé mi cuenta SE en la URL de mi sitio web; SE no tiene conocimiento del punto final real del proveedor de OpenID hasta que mi respuesta de delegado lo indique. E...
pregunta 10.08.2012 - 21:04
2
respuestas

¿Debo evitar este esquema de autenticación basado en token (que no es OAuth)?

He tratado con OAuth antes, pero no estoy muy seguro acerca de la API con la que estoy trabajando ahora. Mi pregunta es básicamente: ¿esto es terriblemente inseguro ? Como lo entiendo, oAuth hace lo siguiente (aproximadamente): Service...
pregunta 13.09.2012 - 07:32
3
respuestas

Cómo escanear una unidad USB con clamav en Linux

¿Hay alguna forma de analizar la unidad completa, incluida la ejecución automática y todas las particiones, incluido el registro de inicio maestro (MBR)?     
pregunta 11.02.2012 - 14:26
3
respuestas

¿Por qué Chrome solicita la contraseña específica de la aplicación y la contraseña de mi cuenta cada vez? [cerrado]

Habilité la autenticación de dos factores de Google y me pareció irónico que Google Chrome Sync requiera la contraseña de cuenta # 1 y la contraseña específica de la aplicación # 2. En primer lugar, ¿no requieren las aplicaciones una u otra, per...
pregunta 28.09.2012 - 19:00
2
respuestas

Túnel de SSH: ¿Cómo puedo evitar que los usuarios puedan acceder a los servicios vinculados al host local a través del reenvío de puertos?

Quiero poder ofrecer cuentas ssh en mi servidor linux para que las personas puedan usarlas para el túnel SSH. Todas las cuentas se bloquearán sin shell interactivo, solo para fines de tunelización / reenvío de puertos. Mi problema es que no quie...
pregunta 17.12.2011 - 10:05
3
respuestas

¿Es una forma segura de declarar parámetros de DB en htaccess en lugar de en un archivo PHP?

Se ha sugerido en proteger el artículo de PHP que use la directiva como se muestra a continuación in htaccess es más seguro que codificarlo en tu aplicación: <VirtualHost ilia.ws> Include /home/ilia/sql.cnf </VirtualHost> lueg...
pregunta 15.04.2012 - 03:35