Todas las preguntas

3
respuestas

¿Tal cosa como demasiada segregación de red?

Uno de los mayores puntos de fricción que veo entre equipos de redes, equipos de seguridad y usuarios es la idea de la segregación de la red. Por ejemplo, el equipo de red desea aislar a todos los que están detrás de las VLAN, de modo que, por e...
pregunta 24.02.2015 - 02:27
1
respuesta

¿La clase ProtectedData sigue siendo un método aceptable para almacenar contraseñas?

Estoy escribiendo un software que tendrá que almacenar una contraseña de usuario para permitir la autenticación con un servicio de terceros. Desafortunadamente, este servicio actualmente requiere el uso de una contraseña en lugar de algún otro m...
pregunta 25.03.2015 - 15:58
2
respuestas

¿Puede una PC con Windows 7 con uso compartido de carpetas y escritorio remoto deshabilitado, todavía puede ser penetrado por una computadora maliciosa en el mismo WiFi o LAN?

Suponga que la red ya está penetrada y que el atacante ya controla completamente otra PC. Aparte de configurar un proxy para interceptar el tráfico de todos los demás sistemas en la red y usarlo para inyectar tráfico fraudulento. Aparte de...
pregunta 05.07.2015 - 18:49
1
respuesta

GPG: Separando las subclaves públicas, ¿por qué no puedo hacerlo?

Entiendo los beneficios de usar subclaves. También sé que, en el caso de las claves privadas , es posible separar las subclaves de la clave maestra, ya que hay ocasiones en que un usuario puede preferir no almacenar la clave maestra privada con...
pregunta 19.03.2015 - 17:27
1
respuesta

¿Cómo descubrir que alguien es ARP engañándome y qué hacer en contra de él?

Esta es una red compartida con un enrutador y 16 usuarios que comparten la conexión a Internet. ¿Por qué creo que alguien está falsificando arp: De repente, desde esta semana, me desconecto regularmente. No puedo acceder al enrutador baj...
pregunta 04.06.2015 - 23:45
2
respuestas

Cómo asegurar que una persona cuya identidad ha sido verificada desde un I.D. ¿Es el autor de sus respuestas al examen?

Fondo Estamos diseñando un sistema de prueba basado en computadora donde los examinados usan sus propias computadoras para escribir sus respuestas. Las computadoras de los examinados se inician en un sistema operativo Linux personalizado desd...
pregunta 29.07.2015 - 15:04
2
respuestas

descifrado de datos JSON

Context Estoy tratando de aprender más acerca de la seguridad web a través de investigar cómo funcionan las diversas aplicaciones nativas de iOS. He estado utilizando Burp Suite como la herramienta MITM para detectar el tráfico de red enviado...
pregunta 13.11.2015 - 13:42
2
respuestas

¿El cambio de / etc / ssh / moduli afecta las claves generadas anteriormente?

Mi empresa realiza muchas transferencias automáticas de archivos a través de SSH / sftp con bancos, etc. Una actualización reciente de SSH en un servidor eliminó la compatibilidad con el protocolo de intercambio de claves diffie-helman-group1...
pregunta 13.10.2015 - 21:45
4
respuestas

¿Vale la pena revisar el referente?

Estoy investigando CSRF y una cosa en la lista, creo que es cuestionable. No estoy seguro de si vale la pena "verificar el referente" o no. Algunos artículos que leí, dicen algo de esta naturaleza:    Sin embargo, esto es riesgoso, ya que...
pregunta 13.08.2015 - 16:24
2
respuestas

¿Qué hace exactamente 'ssh -T user @ domain Verify'?

El ejemplo en el que estoy pensando específicamente es: ssh -T [email protected] verify Mirando los documentos ( man ssh ) puedo ver que -T es el indicador para "Deshabilitar la asignación pseudo-terminal", pero ¿qué implicaciones...
pregunta 12.12.2015 - 13:33