Todas las preguntas

3
respuestas

Utilizando el comando openssl, ¿cómo puedo saber si está usando TLS 1.0?

Debido a un análisis de seguridad, me dijeron que no usara TLS1.0. Encontré un enlace que me dio los comandos que debo usar para verificar si se usa / habilita un protocolo específico. El comando que ejecuté (con salida es) (Salida de TLS1....
pregunta 18.09.2017 - 22:44
1
respuesta

Responda desde "nsa.gov" mientras hace ping en "gen.lib.rus.ec"

La ejecución de ping gen.lib.rus.ec (un servidor de Library Genesis) devuelve esta salida: PING gen.lib.rus.ec (91.200.14.96) 56(84) bytes of data 64 bytes from nsa.gov (91.200.14.96): icmp_seq=1 ttl=57 time=69.1 ms ¿Por qué nsa.gov...
pregunta 18.04.2018 - 17:49
3
respuestas

¿Qué tan bien protege Tor contra las huellas dactilares?

No quiero que ciertos sitios web me rastreen, pero no funcionan sin js. Encontré algunos complementos que requieren "leer y cambiar todos los datos en todos los sitios web", por lo que necesitaba algo más. Estaba pensando en codificar un pequeño...
pregunta 03.04.2016 - 20:03
3
respuestas

¿HTTPS cifra los metadatos?

¿HTTPS cifra los metadatos? No necesariamente lo que está en la página, o los anuncios o algo así, pero es posible que otra persona sepa los metadatos, es decir, cómo se llama la pestaña o simplemente el nombre del sitio web.     
pregunta 16.11.2016 - 23:22
2
respuestas

Cifrado RAM. ¿Es posible? [duplicar]

Sin agregar ningún hardware adicional, ¿es posible el cifrado de RAM? Si es así, ¿hay implementaciones conocidas y utilizadas actualmente para sistemas Linux o Windows? Y si esto es algo que es posible sin hardware adicional, ¿hay algún softwa...
pregunta 07.01.2016 - 14:31
3
respuestas

¿Cómo evitar que los dispositivos de IoT llamen a casa a través del wifi del vecino?

Me pregunto qué se puede hacer, si es que se puede hacer algo, para frustrar el tipo de ataque que se describe a continuación. Primero, puedes asumir lo siguiente: (1) Hay varios dispositivos en su hogar que ha conectado deliberadamente a Int...
pregunta 12.02.2016 - 22:37
2
respuestas

Lista negra de direcciones IP: ¿cuándo debemos actuar?

Soy responsable de proteger un entorno de AWS y estoy notando varios ataques de reconocimiento contra el entorno. Tenemos la opción de bloquear las direcciones IP en nuestro firewall, pero el entorno se escanea con diferentes ataques varias vece...
pregunta 30.11.2015 - 19:26
2
respuestas

Md5 vs Md4 reconocimiento

¿Hay alguna manera de averiguar si un hash es MD5 o MD4? Por ejemplo: 10c7ccc7a4f0aff03c915c485565b9da es un hash MD5 be08c2de91787c51e7aee5dd16ca4f76 es un hash MD4 Sé que existe una diferencia de "seguridad en cuant...
pregunta 19.11.2015 - 04:58
3
respuestas

¿Cómo elegir un linux para aprender? [cerrado]

Soy principiante en Seguridad. Mi primera tarea es sobre "firewall de Linux usando IPTABLES". Sé sobre Ubuntu, Backtrack y Linux Kali. ¿Cómo elegir una distribución de Linux para aprender sobre seguridad?     
pregunta 15.09.2015 - 15:27
2
respuestas

¿El cliente envía una solicitud a CA cuando se trata de un protocolo SSL?

En otras palabras, si la Autoridad de certificación deja de funcionar, ¿significa esto que todos los sitios HTTPS que compraron certificados SSL de esta CA tampoco estarán disponibles?     
pregunta 02.04.2016 - 08:04