Todas las preguntas

2
respuestas

¿Debe ser válido un enlace de "restablecimiento de contraseña" después de cambiar el correo electrónico?

Aquí está el escenario: Su cuenta tiene múltiples enlaces activos de "restablecimiento de contraseña" en el mundo. Caducan después de 24 horas, y después de cambiar su contraseña. En lugar de cambiar su contraseña, luego cambia el correo e...
pregunta 24.04.2018 - 16:51
3
respuestas

¿Aumentar la seguridad sin usar módulos de kernel "dinámicos"?

Recientemente leí que NO usar módulos de kernel cargables podría aumentar la seguridad. En mi interpretación, esto consiste en volver a aplicar el kernel con solo módulos de kernel integrados. (¿Cómo deshabilitar el soporte de módulos de kerne...
pregunta 26.07.2011 - 06:44
2
respuestas

Código de verificación de SMS vs. Mensaje de respuesta [duplicado]

Necesito verificar el número de teléfono de cada usuario en un sistema SaaS empresarial. En lugar de usar el "Ingrese el código de 4/8 dígitos en este formulario", prefiero que el usuario responda con un mensaje SMS que diga "hola" o posibleme...
pregunta 12.12.2018 - 00:46
1
respuesta

TLS en la capa 4 PERO 802.1X EAP-TLS en la capa 2?

En los libros de CISSP, SSL / TLS ha revisado los argumentos y ha descansado en la capa de transporte 2 en lugar de la sesión. OK - bien. El puerto de seguridad 802.1X y EAP es un mecanismo de autenticación de capa 2 de enlace de datos. Dado...
pregunta 02.05.2011 - 02:54
2
respuestas

¿Por qué / cómo Firefox omite el descifrado SSL de mi empleador?

Mi empleador ha configurado lo que llaman "descifrado SSL" para el acceso a Internet desde la empresa. Creo que esto es proporcionado por un dispositivo f5. Han instalado un certificado raíz de confianza en todos los dispositivos corporativos y...
pregunta 05.04.2018 - 21:58
3
respuestas

Como "Jefe de TI" es razonable no tener acceso al correo electrónico o la administración de copias de seguridad, ya que podría contener información confidencial

Trabajo para una empresa mediana de alrededor de 100 personas, y soy empleado para ser responsable de TI responsable de las copias de seguridad, la seguridad, la resolución de problemas técnicos, entre otras cosas, etc., etc. Sin embargo, los...
pregunta 24.07.2018 - 15:42
3
respuestas

¿Cómo me defiendo contra hacks php conocidos?

Tengo direcciones IP que intentan probar nuestro servidor web e intentan encontrar URL abiertas. Los dos métodos conocidos son intentar encontrar nodos específicos en nuestro sitio drupal, o intentar el truco ../../../../ para intentar acceder a...
pregunta 21.11.2011 - 19:39
1
respuesta

¿Qué diablos es esta entrada de registro en Apache?

error.log - Apache / 2.2.17 (Unix) mod_ssl / 2.2.17 OpenSSL / 0.9.8g mod_fastcgi / 2.4.6 mod_fcgid / 2.3.4 [Mon Oct 10 22:35:18 2011] [error] [client 91.212.226.95] (36)File name too long: access to /forums/index.php+++++++++++++++++++++++++++...
pregunta 15.10.2011 - 08:35
2
respuestas

recursos CEH para la preparación del examen [cerrado]

Para un próximo contrato, debo obtener la certificación CEH (aunque no habrá mucho PenTesting), así que estoy trabajando en eso ahora. He revisado todos los libros recomendados por el Consejo de la CE, pero parecen ligeros en los detalles de las...
pregunta 08.02.2011 - 02:04
2
respuestas

¿Qué algoritmos de cifrado asimétrico son de uso común al lado de RSA?

Estoy buscando un algoritmo de cifrado asimétrico que no sea RSA?     
pregunta 05.12.2011 - 20:56