Todas las preguntas

2
respuestas

¿Qué hacer si un proveedor no asigna un CVE para una vulnerabilidad de reconocimiento?

Encontramos una vulnerabilidad de seguridad en un producto generalizado de una gran empresa de TI (la compañía aparece como una CNA aquí: enlace ). Notificamos a la compañía, reconocieron el problema y van a lanzar un parche para ello. Pe...
pregunta 28.04.2014 - 22:21
1
respuesta

Categorizar una fuga de datos que es intencional / por descuido / por diseño

He encontrado una página web de acceso público que revela datos relacionados con personas cuando se consulta con datos de entrada coincidentes. Esto va en contra de la promesa de protección de datos de la propia compañía. Quiero informar de man...
pregunta 16.04.2018 - 08:12
3
respuestas

¿El bloqueo de una IP con tablas de IP lo protege de un ataque de DOS (no DDOS)?

Soy bastante nuevo en la seguridad de la red, y acabo de enterarme del marco Fail2Ban que puede usar para la detección / prevención de explotación automatizada. Dice que puede protegerse de los ataques de DOS configurando una regla que bloqueará...
pregunta 30.01.2018 - 18:30
2
respuestas

¿Es seguro usar un mecanismo de autorización sin estado donde la contraseña clara está almacenada en el llavero?

¿Es seguro usar el siguiente mecanismo de autorización sin estado entre un cliente (iOS y Android) y el servidor? Registrarse El cliente proporciona un correo electrónico y una contraseña y guarda la contraseña clara en el Keychai...
pregunta 20.06.2018 - 11:28
1
respuesta

¿Qué puede detener un navegador para almacenar datos de las conversaciones de ProtonMail?

Creo que esta pregunta surge principalmente de mi insuficiente comprensión del almacenamiento en caché del navegador. Vamos a iniciar sesión en ProtonMail, y leer un mensaje. Según tengo entendido, mi explorador descarga una "burbuja" de datos c...
pregunta 07.05.2018 - 12:49
2
respuestas

¿Por qué los dispositivos cliente WPA2 responden a cualquier problema?

Un gran número de métodos de ataque para WPA2 implica obtener una captura de reconocimiento. Para capturar una, la forma más rápida consiste en enviar paquetes de autenticación de desuso al cliente, lo que le obliga a iniciar el protocolo de enl...
pregunta 31.05.2018 - 16:56
1
respuesta

¿Cómo puede un rootkit infectar a Windows sin un archivo de controlador firmado?

Windows 7 de 64 bits y las versiones más recientes incluyen Driver Signature Enforcement, que evita la carga de un controlador sin firma. Entonces, ¿cómo pueden algunos rootkits en modo kernel infectar a Windows? Yo rea Digamos, algún usuario...
pregunta 25.04.2018 - 15:31
3
respuestas

¿La vulnerabilidad de Cisco es específica de Cisco o está en alguna biblioteca de uso común?

Me refiero a la vulnerabilidad informada aquí: Aviso de seguridad de Cisco sobre "Dispositivo de seguridad adaptable de Cisco Ejecución remota de código y vulnerabilidad de denegación de servicio " CIS adviory sobre la misma vulnerabilid...
pregunta 01.02.2018 - 05:58
2
respuestas

asegurando el cargador de arranque de Ubuntu usando TPM

Actualmente estoy trabajando con Ubuntu 16.04, con una CPU Intel que admite el módulo TPM2. Estoy tratando de fortalecer mi cargador de arranque. Intenté usar la fork trustedgrub2 que es compatible con TPM2, entiendo que trustedgrub2 actualme...
pregunta 26.03.2018 - 15:41
1
respuesta

¿Qué tan seguro es el LXD comparado con Docker?

Estaba pensando en usar LXD en lugar de Docker, pero no puedo encontrar nada sobre qué tan seguro es en comparación con un Docker normal o CIS endurecido. ¿Alguna información sobre esto?     
pregunta 08.02.2018 - 04:29