Todas las preguntas

1
respuesta

¿Es aceptable que los ingenieros de seguridad tengan acceso de administrador a los servidores de producción?

En mi organización, nuestro equipo de infraestructura de servidores ha mantenido históricamente todo el acceso de los administradores a los servidores de producción. Recientemente intentamos fortalecer nuestra postura de seguridad, por lo que he...
pregunta 12.04.2018 - 20:07
1
respuesta

¿Por qué las pantallas de inicio de sesión ocultan el campo de entrada de contraseña hasta que se proporciona el nombre de usuario? [duplicar]

Estoy notando una tendencia en el desarrollo web donde las pantallas de inicio de sesión ya no muestran los campos de entrada de nombre de usuario y contraseña simultáneamente. En su lugar, debe escribir su nombre de usuario y luego hacer clic...
pregunta 19.04.2018 - 15:33
1
respuesta

TLS1.2 AES 128 CBC Tamaño de datos encriptados

Sé que los cifrados TLS como TLS_RSA_WITH_AES_128_CBC_SHA transmiten datos como se muestra . A mi entender, el texto cifrado debe ser un múltiplo del tamaño de bloque, que en este caso es de 16 bytes. Sin embargo, cuando miro la salida...
pregunta 17.06.2018 - 21:07
2
respuestas

¿Hay alguna manera de ver qué programa está causando intentos de RDP en la computadora?

Uno de nuestros servidores (que ejecuta RdpGuard) muestra varios intentos fallidos de máquinas de usuarios específicos (3 para ser exactos) y no puedo averiguar qué los está causando. Un usuario es local y dos son remotos utilizando VPN. Hoy...
pregunta 01.05.2018 - 16:20
1
respuesta

Usar una contraseña remota segura sin incrustar el módulo

El protocolo SRP tal como lo describe el autor supone que el módulo principal y el generador seguros y grandes están incrustados en el cliente y servidor en lugar de ser transmitido como parte del protocolo. Sin embargo, el autor sugiere en e...
pregunta 15.06.2011 - 11:18
1
respuesta

¿Qué son los “backchannels EFAIL en clientes de correo electrónico no relacionados con HTML”?

Los ejemplos publicados para explotar la vulnerabilidad de cifrado de correo electrónico de EFAIL parecen utilizar HTML para crear un canal de respaldo para filtrar datos descifrados. Sin embargo, la página de inicio de EFAIL, enlace , afirm...
pregunta 25.05.2018 - 19:23
1
respuesta

¿Por qué las listas de palabras de prefijo único de EFF tienen palabras tan largas?

Hace un tiempo, el EFF publicó nuevas listas de palabras para usarlas con el software de archivo , para crear frases de contraseña con "mejores" palabras. Una variante es la “ lista de palabras cortas (con palabras que tienen prefijos de tre...
pregunta 13.08.2018 - 05:14
2
respuestas

¿Cómo modifica la autenticación de múltiples factores el proceso de autenticación de AD?

Estoy tratando de entender qué habría que actualizar para que los sistemas basados en Windows admitan la autenticación multifactorial. Posibles cosas que deberían modificarse: Active Directory / Controladores de dominio La propia apl...
pregunta 12.02.2012 - 00:06
3
respuestas

Forma correcta de obtener certificados de CA para verificación

Quiero conectarme de forma segura a una API, pero no estoy seguro de cómo debo obtener el certificado CA para el paso de verificación. He visto a algunas personas obtener los certificados utilizando, por ejemplo: openssl s_client -connect g...
pregunta 13.12.2011 - 22:26
1
respuesta

¿El ataque de clave relacionada con KASUMI (A5 / 3) se aplica a 3G u otros proveedores de servicios móviles?

El KASUMI es un cifrado de bloque utilizado para cifrar los mensajes UMTS, GPRS y GSM SMS. La sección de referencias en Wikipedia dice que a ataque clave relacionado es posible en sistemas 3G. P: ¿Se ha demostrado que el ataque clave re...
pregunta 03.03.2012 - 01:24