Todas las preguntas

6
respuestas

¿Cuáles podrían ser las consecuencias legales y políticas de la detección de tráfico?

Encontré un agujero de seguridad en una organización en el Reino Unido con muchos empleados. El formulario de inicio de sesión envía el nombre de usuario y la contraseña en texto sin cifrar al IP público que se encuentra a través de HTTP. Inicia...
pregunta 28.05.2011 - 17:46
7
respuestas

Mejores prácticas actuales para prevenir ataques XSS persistentes

Tengo un campo de texto que le permite al usuario escribir lo que quiera. Después de guardar, los resultados se muestran más tarde en la pantalla para potencialmente muchas personas. XSS me parece un poco a la magia negra, por lo que me pregu...
pregunta 30.08.2012 - 22:39
4
respuestas

dirección IP de un iPhone

Recientemente inicié sesión en mi cuenta bancaria a través de la aplicación Chase en mi iPhone. Recibí un mensaje de que otro dispositivo estaba conectado actualmente a mi cuenta y "¿me gustaría finalizar la sesión"? Por supuesto, lo terminé. Fu...
pregunta 23.08.2013 - 13:15
5
respuestas

¿Cuáles son las ventajas de la autenticación multinivel?

Por autenticación de múltiples niveles, me refiero al hecho de que el usuario utiliza un par de claves de contraseña de nombre de usuario primario para iniciar sesión en su cuenta. Luego, para realizar otras acciones, como autorizar una transacc...
pregunta 11.07.2013 - 13:29
5
respuestas

Explotación a través de un puerto filtrado

Estoy haciendo algunos intentos contra una máquina que el profesor puso en el laboratorio. NMAP muestra que el puerto 445 se filtra y Nessus confirma que la vulnerabilidad ms08_067 está presente en esa máquina. Intenté ejecutar Metasploit con...
pregunta 10.03.2014 - 20:05
3
respuestas

Riesgo XSS para una aplicación a la que solo se puede acceder desde localhost

Tengo una aplicación web que se puede utilizar a través de un navegador. Se puede acceder a la aplicación web solo en localhost. No es posible el acceso remoto. Una herramienta de seguridad descubrió un problema de XSS. Ahora, si esta aplicación...
pregunta 22.01.2013 - 10:22
3
respuestas

¿Siempre es mejor colocar authorized_keys en el propio directorio .ssh que en el directorio .ssh de la raíz? [duplicar]

Me conecto a través de ssh a varios servidores Linux durante el día desde la ventana de la Terminal de mi Mac. En mi Mac tengo las claves pública y privada en mi directorio .ssh. En los servidores Linux siempre uso "sudo su" después de i...
pregunta 16.03.2015 - 13:24
3
respuestas

forma óptima de saltear la contraseña?

¿Una buena forma de saltear la contraseña? He leído algunas respuestas relacionadas con la contraseña de salazón. Pero empecé a confundirme. Encontré algunas funciones que la gente usaba para generar sal, como: mcrypt_create_iv () opens...
pregunta 06.09.2012 - 04:36
3
respuestas

Puntos de referencia de cifrado asimétrico y simétrico

He encontrado estos puntos de referencia en el sitio de Crypto ++. enlace Pero, honestamente, no estoy del todo seguro de cómo interpretarlos. Realmente estoy buscando un conjunto de puntos de referencia, o un estudio, que muestre cómo e...
pregunta 08.05.2014 - 00:01
3
respuestas

¿Podrían los navegadores mejorar la seguridad de las contraseñas almacenadas usando setuid?

En sistemas Unix-esque, Mozilla Firefox almacena las preferencias, el historial web y las contraseñas almacenadas de un usuario en un conjunto de archivos que son legibles y grabables por ese usuario en particular. Esto tiene sentido: cuando...
pregunta 09.09.2012 - 13:53