¿Es posible que una vulnerabilidad en una aplicación sea explotada para atacar a otra aplicación en el mismo servidor?
Entonces, de acuerdo con la respuesta a la pregunta anterior, es posible que cuando un sitio web en un servidor es vulner...
Mi servidor está siendo atacado actualmente desde otro servidor. Este es mi registro:
root@my-server:/var/log# tail -f auth.log
Feb 19 11:53:08 my-server sshd[3745]: Disconnecting: Too many authentication failures for root [preauth]
Feb 19 11:...
Microsoft implementó un parche para Windows 2012 R2 y Windows 8.1 que agrega los siguientes cifrados.
Cipher suite Exchange Encryption Hash
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 DH AES SHA384
TLS_DHE_RSA_WIT...
En este artículo , el ejemplo muestra
... HttpOnly;Secure
Sin embargo, una comprobación en la respuesta de mi servidor se muestra
... Secure;HttpOnly
Esta puede ser una pregunta estúpida pero, ¿el orden importa?
gracias
Mi instancia de EC2 fue hackeada recientemente. Realmente no importa, ya que estoy iniciando mi sitio web y aún no había información confidencial en mi servidor, pero planeo que haya en el futuro. Voy a terminar el servidor comprometido y config...
¿Aumenta la seguridad de la conexión si vuelvo a generar los archivos dhparam utilizados con NGINX en nuestros servidores periódicamente, por ejemplo? ¿cada semana?
¿Qué problemas pueden surgir de esto?
¿Hay algún beneficio en hacer esto?...
Mi situación:
Estoy creando una aplicación web con PHP que permite a los usuarios escanear sus archivos en busca de virus. Permite al usuario cargar sus archivos a través del tipo de entrada html "archivo" o mediante una URL. He construid...
Es un hecho bien conocido que la opción debug=True de Flask puede llevar a la ejecución remota de código a través de las capacidades del depurador de werkzeug e incluso varias fueron hackeados . Decidí estudiarlo y resultó que la técnica...
Tengo una DMZ sin restricciones que actualmente está configurada con un servidor web no crítico / no sensible y un servidor de base de datos en su interior. El servidor de base de datos obtiene interfaces de dos sistemas críticos pero no almacen...
Pido esto por razones puramente académicas.
Sé que hay listas de registros de dominio y otras cosas, pero estoy tratando de entender la estructura exacta de cómo funciona el DNS y dónde alguien potencialmente puede hacerse cargo de un nombre...