Todas las preguntas

2
respuestas

¿Usuarios malintencionados que intentan crear cuentas de yahoo con correos electrónicos aleatorios en mi dominio?

Recientemente, he estado recibiendo una serie de correos electrónicos de yahoo con personas que intentan crear cuentas o agregar direcciones de correo electrónico @ mydomain.tld a su cuenta. Me preguntaba si alguien más ha visto este tipo de com...
pregunta 14.02.2012 - 02:07
1
respuesta

¿Cuáles son las preocupaciones con el almacenamiento de contraseñas en una carpeta pública restringida en Exchange?

¿Es seguro almacenar datos como la información de inicio de sesión de la cuenta (para sitios web de proveedores, no cuentas administrativas), políticas de configuración, documentación de activación y claves del sistema operativo en una carpeta p...
pregunta 17.02.2012 - 16:31
2
respuestas

¿Generando tokens de una sola vez desde la clave API?

Tengo un sitio web para el que estoy creando un módulo de Drupal que permite a los usuarios de ese sitio de Drupal navegar a mi sitio web directamente desde el sitio de Drupal. Tengo la intención de distribuir claves de API secretas a cada...
pregunta 07.04.2011 - 11:47
2
respuestas

Cifrar / descifrar información en la base de datos

Entonces, digamos que tengo un mensaje secreto que quiero cifrar y almacenar en mi base de datos, desde donde un usuario autenticado puede recuperar, descifrar, leer y actualizar el mensaje. EDITAR: el problema que encuentro es este: no tiene...
pregunta 08.08.2012 - 16:59
3
respuestas

¿Cómo me impide Bitlocker + TPM ver los contenidos del disco duro con otro sistema operativo?

He buscado en Google y he leído varias preguntas relacionadas en este sitio, pero todavía me falta una pieza crucial del rompecabezas. Tengo una computadora portátil (de trabajo) con Win10 Pro que está cifrada con Bitlocker. Durante un tiempo...
pregunta 28.07.2018 - 13:09
5
respuestas

¿Cuáles son los archivos más comunes para verificar con el software de monitoreo de integridad de archivos?

Tengo una suite de monitoreo de integridad de archivos y en ella tengo que seleccionar archivos y carpetas específicos para monitorear. Hay algunos servicios obvios que quiero que sean monitoreados, como nuestro servidor web. ¿Hay una lista d...
pregunta 17.07.2012 - 05:29
1
respuesta

¿Debe una aplicación eliminar o cifrar los datos del usuario almacenados localmente después de que un usuario cierre la sesión?

He estado hurgando en la carpeta Application Support de una aplicación popular, intentando extraer algunos registros de chat. (Por "popular", quiero decir que la mayoría de las personas que lean esto habrán oído hablar de él. No estoy seguro de...
pregunta 16.06.2012 - 10:11
3
respuestas

El informe de Tripwire muestra las fechas de modificación de cuando estaba de vacaciones con la computadora apagada en casa

El informe de Tripwire muestra las fechas de modificación de cuando estaba de vacaciones con la computadora apagada en casa. ¿Cómo es posible? Aquí hay uno de los muchos ejemplos: Modified object name: /lib/x86_64-linux-gnu/security/pam_sy...
pregunta 19.03.2018 - 21:38
1
respuesta

¿Es BCrypt suficiente para guardar una contraseña en una base de datos?

Para permitir que los usuarios se conecten a mi sitio web, cifro su contraseña con BCrypt, ya que es uno de los algoritmos más lentos para descifrar (haciendo que una base de datos comprometida sea más larga de descifrar). Pero me preguntaba...
pregunta 08.05.2012 - 18:30
3
respuestas

¿Por qué debería convertir & en la prevención de XSS?

En su REGLA # 1, OWASP sugiere que & debe estar codificado como &amp; antes de que se inserte en una página HTML. Sin embargo, en los casos a continuación: <tag>userInput</tag> <tag attribute="userInp...
pregunta 08.05.2018 - 03:53