Todas las preguntas

1
respuesta

¿Mensajes de error informativos en la funcionalidad de restablecimiento de contraseña?

Cuando estoy implementando la funcionalidad de restablecimiento de contraseña, generalmente no incluyo mensajes informativos sobre si se encontró un usuario, porque siempre he creído que puede llevar a la enumeración de nombres de usuarios. Así...
pregunta 09.03.2016 - 16:29
1
respuesta

¿En qué se diferencian Honeypot y Greynet?

De lo que he leído sobre Greynet, cuando hablamos de greynet, simplemente estamos colocando darknet dentro de la red para monitorear si alguien está realizando una exploración de red dentro de nuestra red. Estas son las fotos que encontré par...
pregunta 08.11.2015 - 08:48
1
respuesta

¿Es posible registrar sitios web que requieren Adobe Flash?

Nos gustaría bloquear el uso de Flash en nuestra red interna, pero creemos que varios sitios críticos para el negocio aún pueden confiar en esa aplicación. Me encantaría poder "ver" el tráfico durante varias semanas para ver qué sitios necesitan...
pregunta 02.11.2015 - 17:25
4
respuestas

¿Por qué es tan difícil eliminar Malware?

¿Por qué es que cuando se instala malware o adware es extremadamente difícil de eliminar? No puede ingresar a la lista de programas para desinstalarlo y, por lo general, necesita un programa especial para eliminarlo. ¿Qué hacen los creadores de...
pregunta 05.02.2016 - 19:38
1
respuesta

¿Almohadillas infinitas de una vez, fuerza bruta almohadillas múltiples?

Basado en mi entendimiento, usando la misma clave para cifrar Dos textos sin formato completamente aleatorios al usar un cifrado otp seguirán siendo perfectamente secretos. Esto se basa en las respuestas en este pregunta . Las respuestas a e...
pregunta 08.01.2016 - 20:56
1
respuesta

¿Existe un riesgo de seguridad al usar una clave simétrica tanto para el cifrado como para HMACing?

Propongo usar una clave AES para encriptar algunos datos para enviarlos a un tercero y en una operación / flujo completamente independiente usar la misma clave para crear un HMAC de un mensaje para enviar al mismo tercero. Me han dicho que es...
pregunta 26.11.2015 - 14:01
1
respuesta

¿Cómo se evalúa la criticidad de los activos?

Siguiendo en la publicación con respecto a las evaluaciones de riesgos y los activos críticos , ¿cómo se evalúan los activos en función de la criticidad, ya sea infraestructura, procesos, personas (posiblemente), etc.? Si se usa la tríada d...
pregunta 22.01.2016 - 07:32
1
respuesta

Seguro legal para probadores de penetración

Actualmente estoy terminando la universidad y busco trabajo como evaluador de penetración. ¿Qué tan importante es tener un seguro legal para mí en Alemania y necesito organizarlo en privado? ¡Por supuesto, siempre tendré un contrato escrito d...
pregunta 13.12.2015 - 12:44
1
respuesta

Cómo remediar TLS POODLE en IIS [duplicado]

He estado luchando para entender cómo remediar completamente TLS POODLE en IIS 7.5. Ya he deshabilitado el soporte SSLv3 para SSL POODLE. Pero de acuerdo con la información que recibí de muchos artículos, boletines, etc. hay otra versión de...
pregunta 03.11.2015 - 08:09
1
respuesta

nmap OS scan que muestra DD-WRT cuando no lo estoy ejecutando?

Este fin de semana, instalé pfSense en una caja de repuesto que tenía en el garaje. Parece genial y poderoso, pero todavía no me he metido en problemas. ¿Estaba realizando un escaneo básico de nmap desde el trabajo contra la IP pública de mi...
pregunta 02.11.2015 - 16:24