Todas las preguntas

3
respuestas

Registrar ataques en diferentes archivos usando Snort

¿Cómo puedo registrar ataques por separado usando snort? Básicamente quiero registrar ataques invocados desde diferentes archivos por separado. Al igual que si tengo 2 archivos, ddos.rules y log.rules , quiero que los registros se g...
pregunta 15.02.2014 - 11:03
2
respuestas

¿Qué tan grande es la amenaza del malware de Desktop Linux? [cerrado]

La mayoría de los programas maliciosos que se escuchan en las noticias parecen encajar en una de dos categorías: virus de Windows, troyanos, rootkits, etc. Linux servidor "gusanos", puertas traseras y similares ¿Qué tan grande es la a...
pregunta 24.02.2014 - 17:31
4
respuestas

¿Cuál es la mejor manera de asegurar la comunicación entre servidores para servidores en la nube?

Estoy buscando las mejores prácticas o sugerencias para proteger las comunicaciones entre servidores VPS. ¿Debo ejecutar todo el tráfico a través de SSH? ¿Qué pasa con el tráfico HTTP a través de algo como mongo? ¿Revertir el proxy en la m...
pregunta 16.02.2014 - 16:41
1
respuesta

Leyes de pirateo / prueba de penetración

¿Es ilegal publicar tutoriales y artículos sobre cosas relacionadas con la piratería? En particular en el Reino Unido. Por ejemplo, ¿sería ilegal bajo esta ley? enlace     
pregunta 04.04.2012 - 16:19
2
respuestas

¿SNI revela el host virtual durante la consulta CONECTAR a un proxy HTTPS?

Además, ¿el nombre del host virtual real no está encriptado o no?     
pregunta 31.03.2014 - 09:33
1
respuesta

Período de uso de clave simétrica recomendado

Supongamos que hay dos nodos A y B conectados a través de una red. Ambos tienen una sola clave simétrica precompartida (por ejemplo, AES-128) e intercambian mensajes. ¿Cuál es el período recomendado, hasta que la clave ya no se use? ¿Pueden s...
pregunta 04.04.2014 - 23:21
3
respuestas

¿Una forma segura de otorgar acceso a la red WIFI en base a parámetros dinámicos?

¿Estoy buscando una forma de otorgar acceso a una red WiFi segura, basada en cierta información externa? Por ejemplo, algunos servidores en Internet podrían almacenar direcciones MAC a las que se debería otorgar acceso, además de las direccio...
pregunta 20.05.2014 - 11:17
1
respuesta

¿Es una mala práctica agregar una clave privada cifrada al control de fuente?

Comprendo que es una mala práctica agregar contraseñas y tokens secretos al control de código fuente, con las implicaciones obvias que surgen si está trabajando en un proyecto de código abierto o relacionado. Más bien, debe almacenarlas como var...
pregunta 08.02.2014 - 04:55
3
respuestas

¿Es segura la aplicación web en una carpeta no pública?

Me pregunto si es realmente seguro usar esta estructura de mi aplicación web. WEBAPP Application Controllers Models Views ... Framework ... Core Public ... index.php...
pregunta 27.04.2014 - 09:37
2
respuestas

¿Puede Heartbleed exponer la dirección IP de un usuario de TOR?

Es interesante observar , esa salida de TOR Los nodos con implementaciones de OpenSSL desactualizadas pueden verse afectados por el error Heartbleed . ¿Puede Heartbleed exponer la dirección IP de un usuario de TOR simplemente mediante la ex...
pregunta 19.04.2014 - 13:56