Todas las preguntas

4
respuestas

¿Qué hace para proteger los datos en una Macbook en caso de robo / pérdida del dispositivo?

¿Qué configuración recomienda para proteger los datos en un MacBook en caso de robo / pérdida del dispositivo? Estoy especialmente interesado en las Mac aquí, en lugar de las computadoras portátiles en general, y en recomendaciones concretas...
pregunta 21.04.2011 - 20:59
2
respuestas

¿Qué tan útil es rkhunter?

Tengo un software cortafuegos implementado en mi servidor y he cerrado todos los puertos innecesarios. Tengo contraseñas seguras y valido los comentarios de los usuarios en mi sitio web. Con estas cosas ya implementadas, ¿recomienda que use...
pregunta 10.09.2012 - 18:36
3
respuestas

¿Qué caracteres peligrosos deben filtrarse de las entradas del usuario antes de usarlos en una consulta SQL de DB2?

Busco entender completamente cómo filtrar / escapar adecuadamente los caracteres peligrosos de la entrada del usuario que se interpolará en una consulta SQL de DB2. El enrutamiento de desinfección que estoy analizando funciona de la siguiente...
pregunta 09.03.2013 - 23:03
3
respuestas

¿Cuánto cuesta una solicitud GET a través de HTTPS revelar a un espía?

Corríjame si me equivoco, según HTTP v1.1, una simple solicitud CONECTAR inicia un túnel SSL entre el servidor y un cliente. Es solo después de que se crea el túnel que se envía la solicitud GET o POST completa. Lo que se envía inicialmente es u...
pregunta 30.10.2014 - 08:52
3
respuestas

¿Por qué bloquear los puertos de red?

Había otra buena pregunta aquí sobre por qué debería bloquear el tráfico saliente: ¿Por qué bloquear el tráfico de red saliente con un firewall? Pero esperaba obtener una respuesta sobre por qué es una buena idea bloquear los puertos entran...
pregunta 18.11.2013 - 16:27
1
respuesta

¿Dónde está almacenada mi contraseña en Windows 7?

¿Hay una ubicación específica donde se almacenan las contraseñas? ¿Están salados?     
pregunta 05.06.2013 - 15:13
3
respuestas

¿Los ataques CSRF son realmente ciegos?

Soy nuevo en los ataques CSRF pero no veo cómo siempre están ciegos. Digamos que estamos tratando con un sitio donde el activo que necesitamos proteger es la respuesta HTTP. Algo parecido a la historia médica de uno. De acuerdo con lo que he...
pregunta 14.05.2013 - 20:54
3
respuestas

Implicaciones de seguridad de un enrutador explotado

Por lo tanto, entiendo completamente que los enrutadores y las redes locales deben mantenerse bloqueados, etc. ¿Qué amenazas reales a la seguridad pueden provenir de un atacante que haya accedido de forma remota (telnet o gui web) a su enrutador...
pregunta 24.05.2013 - 06:24
3
respuestas

Revocar un certificado sin index.txt

Genero certificados de cliente autofirmados para un pequeño servidor Apache alojado debajo de mis escaleras. El script a continuación fue pirateado juntos para este propósito: tenga en cuenta que utiliza el método "mini-CA 'x509 ' mini-CA 'x509...
pregunta 09.10.2013 - 13:03
3
respuestas

¿Calculando hashes de contraseña en el navegador?

Finalmente, ingresé a Keybase y me sorprendió al ver esto en la página de registro: ¿No se debe hacer el estiramiento de la contraseña y el hashing en el servidor, ya que normalmente no confiamos en un cliente?     
pregunta 01.10.2014 - 20:13