Todas las preguntas

2
respuestas

Uso continuado de Kerberos

I publiqué esta pregunta en Crypto.SE, pero no obtuve cualquier usuario y pensé que podría ser más adecuado para este sitio por así decirlo, así que lo publicaré aquí. Hace poco estuve revisando el código fuente de Mac OS X 10.10 y noté que...
pregunta 02.11.2014 - 21:55
3
respuestas

Evitar ataques de fuerza bruta en un formulario de inicio de sesión basado en la web

Mi formulario de inicio de sesión utiliza Ajax, por lo que no es necesario volver a cargarlo si la contraseña es incorrecta. Un script PHP procesa la solicitud y crea la sesión si las credenciales son correctas. Mi idea es tener el script PHP en...
pregunta 29.04.2013 - 20:30
6
respuestas

Llave USB de hardware para restablecer cualquier contraseña de Windows

Esta herramienta requiere acceso físico, por supuesto, y hay muchas cosas que puedes hacer una vez que tienes acceso físico, pero esto fue mi curiosidad. La herramienta en cuestión: enlace Obviamente, la magia de esta pieza de hardware e...
pregunta 27.01.2014 - 21:14
8
respuestas

Comprobando el parámetro "devolver" en la página de inicio de sesión

Mi página de inicio de sesión acepta el parámetro "retorno", que debe contener un URI para redirigir al usuario si no inició sesión y trató de acceder a la página a la que no pueden acceder usuarios no autenticados. Podría ser cualquier cosa de...
pregunta 06.01.2015 - 12:38
3
respuestas

¿Cómo detectar si los archivos se guardaron o copiaron en una unidad USB?

¿Cómo puedo saber si los archivos de mi computadora fueron escritos / copiados / movidos a un dispositivo de almacenamiento USB? Quiero saber si hay una solución que funcione en un sistema que no tenga habilitado explícitamente el monitoreo / re...
pregunta 27.10.2012 - 12:02
3
respuestas

¿Hay alguna forma de prevenir (o castigar) el abuso de las redes de anonimato? [cerrado]

Los servicios / redes de anonimato como Tor, VPN que no se registran, etc., parecen espadas de doble filo. ¿Hay alguna forma de evitar que las personas con malas intenciones (como violar la ley) las usen o identifiquen? Después de leer el ar...
pregunta 05.02.2015 - 08:39
6
respuestas

Proteger un área de administración del público

Estamos a un mes de lanzar un sitio bastante importante, que viene con una consola de administración para ayudarnos a administrar el sitio. Ahora no estoy muy interesado en dejar el administrador a la vista para que cualquiera "tenga un probl...
pregunta 10.02.2013 - 17:42
3
respuestas

¿Hay alguna forma de identificar el host de una máquina virtual maliciosa en toda la red?

Escenario: Alguien está atacando tu red. Sin embargo, no están usando exactamente su máquina para hacerlo, están usando una máquina virtual que se ejecuta en su sistema. El adaptador de red de la VM se configura en "modo puenteado" para que l...
pregunta 11.05.2011 - 07:06
2
respuestas

¿Puede describir un escenario de la vida real de explotar bits pegajosos?

Sticky Bit se menciona en todos los libros de seguridad de UNIX, pero no pude encontrar a nadie que describiera la explotación de Sticky Bit en un archivo. ¿Puedes?     
pregunta 21.11.2011 - 18:09
4
respuestas

Enviar una nueva contraseña por correo electrónico es una mala práctica, pero ¿qué hacer si el usuario olvidó su contraseña?

Según enlace es malo, entonces, ¿qué? hacer? ¿Solo pídele que establezca uno nuevo?     
pregunta 24.06.2012 - 14:51