Preguntas con etiqueta 'server'

1
respuesta

¿Por qué usar .ENV? ¿Qué hay de malo en almacenar secretos en un archivo config.php fuera del directorio raíz?

Parece ser que la práctica general en estos días es almacenar secretos (por ejemplo, DB, credenciales de API) en un archivo .ENV y luego cargarlo a $_ENV y $_SERVER automáticamente. Esta biblioteca popular hace eso y es in...
hecha 06.12.2018 - 16:42
1
respuesta

¿Es inseguro un módulo TPM si no está soldado a la placa?

Estoy buscando en Bitlocker para mi Microserver N54l sin cabeza con Windows Server 2016 en él. Vi que el n54l no tiene módulo TPM, pero puedo comprar uno y conectarlo a la placa. Me interesa solo con el fin de utilizar el desbloqueo automático....
hecha 11.09.2017 - 16:10
1
respuesta

¿Pueden los clientes visitar mi sitio y spam socket.emit (algo); a mi servidor, o hay algo de seguridad detrás de socket.io?

Estoy usando Socket.IO y el lado del cliente tiene este aspecto. <script src="/socket.io/socket.io.js"></script> <script> var socket = io(); socket.emit("sendData", "hello!"); </script> Me pregunto qué está i...
hecha 24.09.2015 - 01:56
3
respuestas

¿Qué protocolo debo usar para las transferencias seguras de mensajes entre dos servidores?

Hay dos servidores. Voy a transferir mensajes muy secretos del primero al segundo. El segundo servidor (el que recibe datos) no tiene acceso a ningún otro recurso, excepto al primer servidor. Los mensajes son cadenas JSON simples cuyas lon...
hecha 28.02.2017 - 15:45
1
respuesta

¿Es nc -l no explotable?

Supongamos que quiero configurar un servidor como una prueba y quiero que esté expuesto a Internet, dando acceso a cualquier IP. Podría ser por cualquier motivo o sin motivo. No quiero que corra el riesgo de un desbordamiento de búfer y la ej...
hecha 29.04.2014 - 22:39
3
respuestas

¿Qué seguridad ofrece un ISP a sus clientes?

He escuchado que los ISP brindan algún tipo de protección; usando NAT y firewalls, para evitar que los piratas informáticos usen herramientas como nmap para atacar a los clientes desde Internet. ¿Qué otras tecnologías están utilizando los ISP pa...
hecha 13.04.2014 - 13:40
1
respuesta

pregunta sobre enraizamiento

El enrutamiento de un servidor se realiza mediante la carga de un shell en un sitio web de destino y la ejecución de un exploit de raíz para obtener privilegios de root en un servidor, lo que le permite acceder a los sitios que están alojados en...
hecha 10.11.2013 - 21:52
2
respuestas

¿Utilizando la "Técnica de Hash Dinámico" para proteger las cookies de XSS?

Este documento parece describir una solución en la que los ataques XSS que roban cookies se hacen inútiles por Hacer que el servidor envíe a los clientes una cookie con un nombre hash. Cuando el usuario envía la cookie de nuevo al servidor, el...
hecha 13.03.2014 - 00:30
1
respuesta

Seguridad del cliente frente al servidor para aplicaciones empresariales críticas (plataforma cruzada)

Tenemos la opción de desarrollar un software basado en Java (pero, por lo tanto, solo está disponible para clientes de escritorio que utilizan Java SE y puede ejecutarse tal vez también, ya que la aplicación tomcat puede ser multiproceso, est...
hecha 30.12.2012 - 16:25
3
respuestas

¿Debo restringir las reglas del cortafuegos de red central en el servidor de Windows?

Tengo un servidor al que quiero restringir el acceso permitiendo que solo una dirección IP pueda conectarse a él desde el escritorio y hacer una solicitud de http a través del puerto 80. Ahora en mi firewall solo tengo las reglas de World Wid...
hecha 28.02.2014 - 15:42