Todas las preguntas

1
respuesta

Seguridad de la nueva autenticación de Yahoo: contraseña a pedido

Yahoo está intentando eliminar las contraseñas de la autenticación y utiliza en -demand contraseña sistema de autenticación en su lugar. Me pregunto cómo será seguro este nuevo sistema. Incluso si alguien roba su teléfono móvil puede accede...
pregunta 25.07.2015 - 17:50
3
respuestas

Parte pública de la clave SSH (* .pub): ¿Guardar o destruir?

He configurado la autenticación con un sistema remoto mediante SSH. Le envié al administrador del sistema la parte pública de la clave SSH (* .pub). ¿Cuáles son las implicaciones de mantener esta clave pública en mi máquina? ¿Es una buena prá...
pregunta 29.06.2017 - 20:32
4
respuestas

Mi ISP (BSNL India) está inyectando anuncios utilizando Phozeca, lo que estropea los sitios web y los hace insensibles. ¿Se puede hacer algo?

Recientemente he tenido un problema en el que mi ISP (BSNL India) ha estado inyectando anuncios / códigos extraños de seguimiento de Javascript en mi navegador, lo que hace que el sitio web sea inutilizable y no responda. También he escrito u...
pregunta 21.04.2017 - 18:51
2
respuestas

¿El hash de git commit prueba el historial hasta ese momento?

Tengo algunos datos y quiero probar su integridad a lo largo del tiempo, es decir, probar que cierto estado de los datos estaba presente en una fecha determinada. Por este motivo, confío los datos en un repositorio de git que guardo solo (y e...
pregunta 04.02.2017 - 20:13
2
respuestas

¿Existe una forma más segura para que los usuarios inicien sesión en el dominio que no sean solo las contraseñas?

Di que tienes esto: Un servidor NPS que otorga acceso a los usuarios mediante certificados de cliente (EAP-TLS). Entonces, por ejemplo, alguien logró arrebatar la contraseña del administrador del dominio e iniciar sesión en la computadora...
pregunta 14.08.2017 - 16:26
2
respuestas

Hágalo usted mismo Almacenamiento de tarjeta de crédito (Cumple con PCI - DSS)

Soy un desarrollador de software, considerando escribir un sistema personalizado para el almacenamiento de números de tarjetas de crédito. Nuestra intención es ser totalmente compatible con la industria de tarjetas de pago (PCI). Estoy trabajand...
pregunta 21.02.2017 - 12:21
1
respuesta

Escenario de explotación de ataque de la SSRF

En este video (0:37) el usuario inicia un servidor HTTP simple usando Python y luego usa un enlace para obtener un archivo del servidor que acaba de empezar. Pero, ¿cómo plantea esto una vulnerabilidad de seguridad potencial? Un archivo se...
pregunta 28.03.2017 - 15:31
3
respuestas

¿Cuáles son las debilidades humanas al generar una contraseña que será aleatoria? [cerrado]

Suponiendo que conozco a una persona que inventó una contraseña con el objetivo de que sea aleatoria, ya que la usará para un servicio importante. Me gustaría averiguar cómo puedo aumentar mi oportunidad de adivinar la contraseña. El primer paso...
pregunta 13.07.2017 - 07:48
1
respuesta

¿Se puede filtrar la dirección IP real usando curl a través de Tor?

Habiendo visto Tor a través de Python. ¿Puede la fuga de la dirección IP real? Ya no estoy seguro de si usar o no    curl -L --insecure -C - --socks5 localhost: 9150 -H "User-Agent:" check.torproject.org es tan seguro como la versión...
pregunta 03.07.2017 - 17:55
3
respuestas

¿Qué tan segura es la autenticación basada en clave ssh?

Tengo un servidor Centos 7 recién instalado (y actualizado) que utilizo para las pruebas. Implementé la autenticación basada en clave RSA para ssh y configuré PermitRootLogin a without-password Cuando inicié sesión esta mañan...
pregunta 03.08.2017 - 21:08