Todas las preguntas

3
respuestas

¿Por qué no hay verificación de SMS en las transacciones con tarjetas bancarias de débito / crédito de EE. UU.?

La gente habla de hacer más fuertes los pines, hacer más fuertes las técnicas de fabricación de tarjetas. Sin embargo, en Rusia, cuando desea abrir una tarjeta de débito, por ejemplo, los bancos le piden que asigne su número de teléfono de maner...
pregunta 05.09.2016 - 14:26
1
respuesta

Monitoreo de Github / Internet para detectar fugas en el código fuente

Enseñamos un curso en línea y nos gustaría emitir avisos de eliminación si el código fuente de nuestros proyectos se pone a disposición del público. ¿Hay alguna forma de automatizar una búsqueda periódica en línea para cualquier código que co...
pregunta 04.08.2016 - 14:59
2
respuestas

¿Está bien (desde una perspectiva de seguridad) agregar solo el certificado del servidor al almacén de confianza del cliente sin agregar el certificado raíz en SSL?

¿Está bien (desde una perspectiva de seguridad) agregar solo el certificado del servidor al almacén de confianza del cliente sin agregar el certificado raíz en SSL? ¿En este caso si el protocolo de enlace se completa correctamente?     
pregunta 11.08.2016 - 09:59
1
respuesta

¿Algún precedente histórico para las bibliotecas de código abierto como un vector de ataque?

Tengo curiosidad por saber si existen casos notables históricamente de personas que colocan deliberadamente exploits en bibliotecas de código de código abierto utilizadas por otros, ya sea algo relativamente obvio con la esperanza de que nadie l...
pregunta 13.07.2016 - 03:59
1
respuesta

¿Es posible detectar si un proxy está interceptando y olfateando o modificando datos?

Estaba viendo un video en burp suite y proxies que me hicieron pensar. ¿Qué pasa si alguien configura proxies públicos que cualquiera podría usar y también ejecuta una herramienta como Burp suite para rastrear y / o modificar datos? ¿Se trata...
pregunta 30.07.2016 - 19:06
1
respuesta

SSL Strip en Fedora24

Quiero realizar un ataque MITM en mi propia red, y seguí varios tutoriales sobre cómo usar sslstrip, iptables y arpspoof. Pero cada vez que realizo el ataque, pierdo la conexión en el dispositivo de destino para casi todos los sitios web, exc...
pregunta 02.10.2016 - 20:25
1
respuesta

Almacenar para almacenar comunicación a través de MPLS VPN

¿En un entorno PCI con una configuración de red MPLS VPN, debería permitir que el almacén almacene la comunicación? ¿Crees que una red MPLS se consideraría lo suficientemente segura para esto? ¿Por qué o por qué no?     
pregunta 04.06.2011 - 21:28
1
respuesta

Herramientas o técnicas para realizar la captura de memoria en vivo de Solaris

Hasta ahora estoy golpeando una pared de ladrillos aquí. Intentar capturar memoria desde una máquina Solaris 11 y nada parece funcionar. He intentado compilar y usar LiME, en vano He intentado memdump , me da salida de basura Hecha...
pregunta 07.07.2016 - 22:02
4
respuestas

Construyendo una información en el laboratorio de VM: ¿es seguro tenerlo en mi red doméstica?

Soy un miembro nuevo que hace mi primera publicación aquí. Tenía una pregunta muy rápida, y ciertamente básica. Estoy configurando un laboratorio de información por primera vez en casa. Estoy tratando de desarrollar algunas habilidades más técni...
pregunta 25.06.2016 - 18:43
2
respuestas

¿SAML 2.0 define cómo pasar solo el nombre de usuario de SP a IDP?

Estoy viendo un caso de uso en el que el proveedor de servicios necesitará capturar la identificación del usuario (no la contraseña) para identificar el IDP de destino. En este caso, el requisito es enviar el ID de usuario (que ya está capturado...
pregunta 24.06.2016 - 12:37