Todas las preguntas

1
respuesta

Recuperar contraseña de administrador de dominio de Server 2008 R2

Así que hice la última cosa tonta: perdí mi contraseña de administrador de dominio para mi caja de Server 2008 R2. Claro, podría volver a instalarlo, pero eso va a ser un gran dolor. Intenté reiniciar con el DVD de instalación de Windows y re...
pregunta 01.06.2013 - 01:22
3
respuestas

¿Por qué la vulnerabilidad XSS del sitio que lanza el ataque CSRF hace que el patrón del token del sincronizador no sea seguro?

Estaba leyendo esta pregunta sobre el uso del patrón de token de Synchronizer para protegerse contra CSRF y los comentarios de la respuesta me intrigaron. Por supuesto, como dice el último comentario, si su sitio tiene una vulnerabilidad XSS,...
pregunta 08.10.2013 - 17:09
2
respuestas

¿Es este un ataque de DNS?

El siguiente gráfico muestra las consultas de DNS de UDP / seg (azul) y las respuestas de DNS / seg (rojo) del tráfico que pasa por un enrutador durante el período de 4 días. La consulta de DNS es un paquete DNS con query/response flag es...
pregunta 21.02.2013 - 10:21
1
respuesta

¿Comprobación de integridad contra el repositorio de paquetes?

Tengo un Debian instalado. Cuando hay actualizaciones de seguridad, las reviso e instalo lo antes posible y pienso en utilizar actualizaciones automáticas. De vez en cuando quiero arrancar desde un CD de inicio limpio y comprobar si el sistem...
pregunta 16.04.2013 - 03:47
1
respuesta

Si un servicio que me registré con FB / Twitter / G + está pirateado, ¿qué daño se puede hacer con el token de auth?

Caso en cuestión, TrueCaller. Había iniciado sesión en TC utilizando una cuenta de proxy de Twitter. Supongo que como parte del proceso de autenticación, TC debe haber guardado un access_token . Si los hackers tienen este token, ¿qué p...
pregunta 25.07.2013 - 06:15
1
respuesta

¿Cuál es el propósito de los LMK de "Variante"?

¿Cuál es el propósito de los LMK "Variant"? El proyecto JPOS ( enlace ) ofrece esta descripción:    Para hacer las cosas más seguras, las variantes de uso de HSM. Una variante es un hex.   valor para cada tipo de clave. P1) ¿Cómo hac...
pregunta 15.07.2013 - 17:01
1
respuesta

Autenticación de usuario web segura incluso después del compromiso de la base de datos del lado del servidor

A estas alturas, todos deberíamos saber utilizar bcrypt o scrypt para almacenar hashes de contraseña con sal con un número suficiente de rondas. (Ver, por ejemplo, enlace ) La lección: asuma que su base de datos de autenticación estará comprome...
pregunta 05.10.2012 - 17:50
1
respuesta

Truecrypt - Un archivo de claves múltiples contraseñas

¿Es posible crear un archivo de claves que abra un volumen de Truecrypt y este archivo de claves esté protegido (es decir, encriptado) con una contraseña? El caso de uso es un volumen de cripta verdadera al que acceden varias personas. Me gus...
pregunta 22.04.2013 - 14:58
2
respuestas

¿Cómo hago o obtengo certificados de computadora para usar con la autenticación de usuarios IPSEC en Windows?

Estoy teniendo problemas y necesito cierta dirección para usar certificados de computadora con las reglas de seguridad de IP del firewall de Windows 7, usando certificados solo para la autenticación del usuario Puedo hacer que todo funcione corr...
pregunta 20.04.2013 - 00:24
1
respuesta

La inyección SQL no devuelve los resultados esperados

He creado un sitio de prueba para aprender sobre SQLi y luego protegerme contra él. Puede que no entienda bien cómo se supone que se comporte, pero en este momento no estoy obteniendo los resultados que espero. La página: <!DOCTYPE html&...
pregunta 21.07.2013 - 12:08