Todas las preguntas

1
respuesta

Seguridad de DNSSEC sin NSEC

DNSSEC utiliza registros NSEC (o NSEC3) para indicar que el nombre de dominio solicitado no existe. NSEC ha sido criticado porque permite la enumeración de zonas. ¿Qué saltos, si dnssec se implementa sin registros nsec, es decir, qué pasa si...
pregunta 16.11.2016 - 10:15
3
respuestas

¿Qué tan viable es realmente la intercepción de MITM del correo electrónico?

En la prensa, a menudo leo sobre el potencial de los actores estatales para interceptar y grabar correos electrónicos a través de ataques de intermediarios. Por ejemplo, la gran instalación de almacenamiento de datos en Utah que está construyen...
pregunta 11.11.2016 - 16:16
2
respuestas

¿Cuál es la diferencia entre la revocación de la certificación digital y la jubilación?

Las herramientas de administración de certificados utilizan opciones denominadas revocación y retiro de certificados digitales. ¿Puede alguien explicar cuál es la diferencia entre ambos?     
pregunta 08.04.2016 - 09:14
2
respuestas

¿Es seguro usar Memcached en un entorno de alojamiento compartido?

El alojamiento compartido que estoy usando tenía Memcached habilitado, busqué en algunos foros que usan Memcached en un entorno de alojamiento compartido, puede causar problemas de seguridad como ver el caché del otro usuario, editar el cach...
pregunta 13.10.2016 - 07:05
1
respuesta

varias preguntas sobre la depuración del kernel de Linux - examen de memoria

He leído esto ¿El kernel de Linux usa DEP para ¿Memoria del núcleo? pero estoy depurando el kernel de Linux (x86_64) en Vmware usando el código auxiliar de vmware. He adjuntado gdb a mi kernel de linux. la versión del kernel es 3.x y cam...
pregunta 17.10.2016 - 11:07
1
respuesta

¿Debería 'openssl Verify' reconocer una restricción de 'Longitud de ruta' excedida en una CA raíz / intermedia?

Fondo Siguiendo las guías aquí y aquí Estoy configurando un PKI multinivel. He aumentado la configuración de pathlen a 3, de modo que puedo generar un certificado raíz que puedo usar para firmar el primer intermedio y almacenar de forma s...
pregunta 05.04.2016 - 22:01
2
respuestas

¿Es segura la siguiente solución de autenticación o me falta algo?

Context: Tengo dos servidores web ServerA (pila LAMP) y ServerB (pila ASP.NET). Creo que la tecnología (con suerte) no importa. Ambos servidores requieren autenticación y, supuestamente, hacen bien su trabajo, si no está fuera de alcance en es...
pregunta 22.03.2016 - 13:16
1
respuesta

Cómo detectar el uso de mimikatz en la LAN

Mi jefe ha dejado en claro que necesitamos mejores formas de detectar el uso de mimikatz en la red, y estoy de acuerdo. En el lugar ya para la detección se encuentra la regla suricata / ET PRO en un par de toques. Estas firmas para mimikatz está...
pregunta 23.04.2016 - 14:43
3
respuestas

¿La falta de un cuadro de diálogo de confirmación de descarga de Google Chrome podría ser una vulnerabilidad de seguridad?

Supongamos que el usuario está jugando un juego como flappy bird que requiere un toque constante en el área inferior izquierda de la pantalla (donde se debe hacer clic en el archivo descargado). Luego, mientras el usuario está jugando el ju...
pregunta 28.04.2016 - 11:22
1
respuesta

¿Qué tan seguro está mi sistema para restablecer la contraseña?

Estoy usando mi servidor Parse personalizado con Heroku, por lo que estoy bastante seguro (99%) de que es bastante seguro usar cosas como oAuth2 y contraseñas de hash de 1 vía. El problema es que estoy intentando implementar mi propio restab...
pregunta 28.04.2016 - 14:31