Preguntas con etiqueta 'obscurity'

1
respuesta

Prefijos de nombre de tabla de base de datos y seguridad por oscuridad

Uno de los consejos más comunes con respecto a la protección de WordPress , Magento , y otras piezas de software ampliamente utilizadas es agregar un prefijo a los nombres de las tablas de la base de datos o cambiar el prefijo predeterminado....
hecha 30.10.2015 - 23:07
3
respuestas

Riesgo de ejecutar servicios en los puertos 1024

En un hilo de Reddit para asegurar el acceso SSH a una Raspberry Pi, un comentarista recomendó ejecutar SSH en un puerto no estándar de 8123. Otro comentarista dijo esto al respecto:    No cambie su puerto de escucha SSH a nada > 1024....
hecha 28.01.2016 - 22:10
5
respuestas

¿Qué formatos de imagen gráfica contienen el historial de revisión? ¿Importa el software de edición de imágenes que se está utilizando?

Es sabido entre los diseñadores gráficos que pueden cambiar el nombre de un archivo PDF e importarlo a Illustrator y acceder a las "capas" dentro del documento, revelando información oculta. No sé lo suficiente acerca de los formatos de imáge...
hecha 26.10.2011 - 19:16
2
respuestas

¿Es posible el secuestro de sesión a través de sessionId?

las cookies suelen contener un sessionId para realizar un seguimiento de un usuario registrado. ¿Qué evitaría que un usuario malintencionado forjara millones de solicitudes con SessionIds aleatorios y los enviara a un servidor, esperando afor...
hecha 12.02.2015 - 14:38
1
respuesta

¿Qué información única de huellas dactilares del dispositivo puede recopilar una aplicación iOS9?

Como seguimiento a estas preguntas: ¿Qué información única de huellas dactilares puede recopilar una aplicación iOS7? ? ¿Qué información única de dispositivo puede ser una ¿La aplicación iOS8 se recopila? Aparentemente, Apple ha eli...
hecha 06.08.2015 - 22:51
5
respuestas

¿Hay algún valor de seguridad para nombrar creativamente las carpetas que contienen archivos confidenciales?

Un amigo mío me preguntó si podía firmar sus declaraciones de impuestos sin imprimirlas. Mientras lo ayudaba, insistió en nombrar la carpeta que contenía imágenes de su firma y sus iniciales de forma completamente aleatoria. Insistí en que si al...
hecha 18.10.2012 - 01:08
1
respuesta

¿Qué información única de huellas dactilares puede recopilar una aplicación iOS 10?

Como seguimiento a estas preguntas: ¿Qué información única de huellas dactilares puede recopilar una aplicación iOS7? ? ¿Qué información única de dispositivo puede ser una ¿La aplicación iOS8 se recopila? ¿Qué dispositivo único ¿Pu...
hecha 15.09.2016 - 19:50
2
respuestas

"Seguridad a través de la oscuridad" es malo para los sistemas de seguridad pero bueno para la detección de spam. ¿Por qué?

Estaba leyendo una solicitud en Meta Stack Exchange: Una solicitud de una ventana emergente informativa antes posible votación en serie . Recibió dos respuestas aparentemente bien informadas de usuarios bien informados, y he recortado las parte...
hecha 13.06.2018 - 16:32
1
respuesta

¿Reskinning los escritorios de las computadoras de trabajo es una medida de seguridad práctica?

Recientemente, abrí una nueva cuenta corriente en un banco nacional de los Estados Unidos. La sucursal de este banco era muy moderna, e incluso tenían una pared de pantallas detrás del escritorio del cajero. Cuando me reuní con un asesor para...
hecha 12.01.2016 - 19:10
1
respuesta

¿Los certificados de comodín pueden ocultar / ocultar el nombre de host en una conexión TLS?

Estoy tratando de aumentar la seguridad para mi entorno basado en la nube / multiusuario. Estoy considerando que los clientes accedan a una URL oscura como GUID.myCloud.com. Luego responderé a esa solicitud basada en guid con datos específicos d...
hecha 30.09.2011 - 03:29