Preguntas con etiqueta 'obscurity'

2
respuestas

¿Cómo elimino o anonimo los nombres de archivos y las rutas que están almacenados en la salida compilada de .NET?

Cuando se produce una excepción en una aplicación .NET, el resultado de la excepción también incluye la ruta y el nombre del archivo de código que residía en la máquina del desarrollador. Esto comparte cierta información que es útil para la depu...
hecha 22.06.2012 - 16:43
4
respuestas

¿Cambiar las URL de administrador predeterminadas es una medida de seguridad efectiva?

Considere WordPress, que alberga todas sus funciones de administración en el directorio /wp-admin/ . En consecuencia, todas las URL de administración comienzan con /wp-admin/ . Me pregunto si sería mucho más seguro que cada instalaci...
hecha 27.08.2013 - 05:52
2
respuestas

durante la presentación del servidor ssh handshaking: ¿mejora la seguridad para cambiar la presentación automática?

Mis Archlinux ejecutando dispositivos no se presentan a sí mismos en el protocolo de enlace ssh: $ telnet 192.168.1.151 11735 Trying 192.168.1.151... Connected to 192.168.1.151. Escape character is '^]'. SSH-2.0-OpenSSH_7.4 Sin embargo,...
hecha 02.02.2017 - 18:07
1
respuesta

ASCII a HEX para ocultar los nombres de archivo: ¿Es esto común?

He estado aprendiendo sobre piratería ética y utilizando los maravillosos recursos que una organización útil como OWASP y OpenDNS han proporcionado para el aprendizaje y las pruebas. Sin embargo, a veces me enfrento a desafíos que no estoy segur...
hecha 07.05.2017 - 16:42
1
respuesta

¿Mayor seguridad al separar el nombre de usuario y el nombre de inicio de sesión?

He visto esta pregunta: ¿La longitud / complejidad del nombre de usuario tiene un impacto positivo en la seguridad ? que me hizo pensar en nombres de usuario / contraseñas desde un aspecto de desarrollador. Si un desarrollador de una aplica...
hecha 24.03.2016 - 16:30
4
respuestas

Demostración de cómo la seguridad a través de la oscuridad no funciona

Necesito demostrar que la seguridad a través de la oscuridad falla dos veces en el siguiente escenario. Tengo una clave secreta. El usuario A recibe MessageX = SecretTransformation (KEY, SecretValue1); El usuario B recibe MessageY = Sec...
hecha 29.03.2012 - 14:07
3
respuestas

Propósito de usar urls codificados en base64

Me he topado con un sitio web, freshbooks.com , que utiliza urls codificados en base64 para todos los fines, desde datos de POSTing hasta un URI o sólo viendo algunos recursos. Por ejemplo, una url para ver una factura en el sitio web es (se...
hecha 03.12.2013 - 11:15
4
respuestas

¿Detecta y filtra datos a través de líneas de alimentación de CA?

Dado que es posible que el consumidor promedio envíe señales ocultas a través de líneas de CA normales , ¿cómo puede un departamento de TI identificar y filtrar esta comunicación? No estoy seguro de cuán difícil es esto, ya que se han creado...
hecha 01.12.2012 - 23:02
2
respuestas

¿Se puede descubrir una URL que no tiene enlaces? [duplicar]

Supongamos que hay una URL example.com/abunchofrandomsymbols y que no hay enlaces a ella en ningún lugar de Internet. ¿Podría ser descubierto de alguna manera? Mi opinión es que un navegador como Google Chrome podría reportarlo a Goo...
hecha 19.10.2018 - 06:20
2
respuestas

¿Es más segura la información de esquema de hashing para el cliente al generar consultas SQL?

Estoy planeando implementar un sistema web en el que las API y la presentación para CRUD en las tablas de datos son Se genera automáticamente, así en phpMyAdmin. Cómo planeo implementar esto es construir sentencias de SQL basadas en las solici...
hecha 28.02.2015 - 07:03