Todas las preguntas

3
respuestas

¿Cómo puedo controlar el contenido del encabezado HTTP HOST en las solicitudes emitidas desde mi sitio web?

¿Alguien está familiarizado con una forma en la que puedo publicar un enlace en mi sitio web, que cuando acceda a ellos hará que los usuarios emitan una solicitud HTTP a un sitio de terceros con contenido personalizado en el encabezado HOST (dif...
pregunta 09.12.2013 - 13:27
3
respuestas

¿Tiene sentido usar la autenticación de dos pasos para la dirección de correo electrónico personal?

También hay autenticación de dos pasos disponible en gmail y Outlook. Hay algunos que lo usan, pero la mayoría no. ¿En qué casos se recomienda? Si tengo una contraseña segura, ¿cuáles son las posibilidades de abuso?     
pregunta 19.04.2013 - 17:03
2
respuestas

¿Cómo podemos revocar todos los certificados ssl emitidos para nuestro dominio?

Después de que se comprometió el correo electrónico [email protected], encontramos que alguien emitió un Certificado SSL del dominio validado para nuestro dominio. Ahora queremos que todos estos certificados sean revocados. ¿Hay alguna for...
pregunta 29.07.2014 - 09:48
3
respuestas

El hombre en el medio ataca por Autenticación fuera de banda

Estaba investigando sobre métodos para evitar al hombre en los ataques medios. Pensé en usar la autenticación fuera de banda, pero leí el artículo de wikipedia sobre el mismo tema, que dice lo siguiente: "En la autenticación, fuera de banda s...
pregunta 02.04.2013 - 11:43
2
respuestas

Protección de la unidad flash USB en linux

Tenemos un sistema industrial (que se ejecuta en Linux) con un puerto USB. Tenemos el puerto USB solo para copiar ciertos datos. Aparte de esto, no queremos que la unidad USB contenga ningún otro ejecutable o scripts.etc. Los usuarios finales pu...
pregunta 02.04.2013 - 05:31
3
respuestas

Vulnerabilidades con tokens de sesión respaldados por DB

Un usuario inicia sesión y recibe un token de sesión. Este token también se almacena en una base de datos en el servidor. El usuario incluye este token secreto con cada solicitud, y el servidor lo extraerá de la base de datos para autenticar al...
pregunta 18.06.2013 - 19:32
2
respuestas

¿Puede un administrador de aplicaciones web acceder a la base de datos de esa aplicación?

Tenemos una aplicación web vinculada a una base de datos. La base de datos está protegida pero contiene números confidenciales no enmascarados. ¿Puede un administrador normal que puede acceder a la aplicación acceder a esos números en la base de...
pregunta 23.07.2013 - 08:15
2
respuestas

En Ephemeral Diffie Hellman Key Exchange: ¿qué es realmente efímero?

Estoy empezando a aprender sobre Diffie-Hellman, y parece bastante simple, pero estoy luchando por encontrar cualquier recurso que explique en un Intercambio de claves efímero Diffie Hellman, ¿qué es eso realmente efímero? Por lo tanto, en DH...
pregunta 19.11.2015 - 22:09
3
respuestas

Cómo descifrar un archivo cifrado bajo múltiples claves públicas GPG

Según enlace    Para descifrar un mensaje se usa la opción --decrypt. Necesitas el    clave privada a la que se cifró el mensaje . Similar a   proceso de encriptación, el documento a descifrar se ingresa, y el   El resultado descifrado se...
pregunta 16.03.2016 - 13:18
1
respuesta

¿Qué tan seguro es un campo BCC de correo electrónico?

Si deseo enviar un correo electrónico a varios destinatarios sin que se conozcan, ¿puedo considerar que el campo BCC es lo suficientemente seguro para hacer esto? Obviamente, el servidor todavía sabrá y tendrá un registro de quiénes son los d...
pregunta 22.11.2016 - 19:20