Todas las preguntas

2
respuestas

¿Cuáles son las desventajas de HPKP?

Me he dado cuenta de que muchos sitios web no implementan HPKP, aunque es fácil de implementar. ¿Hay algún inconveniente en ello?     
pregunta 10.04.2017 - 06:04
3
respuestas

WiFi Hacking: autenticación basada en certificados en lugar de contraseña

Me gustaría saber si el uso de una autenticación basada en certificados en lugar de una contraseña WPA2 en una red WiFi sería seguro o inseguro en términos de si se puede romper o no. Desde WPA2 se puede adivinar el diccionario o forzar bruta...
pregunta 31.05.2017 - 13:40
3
respuestas

Mejores prácticas para comunicar enlaces en el correo electrónico

Nuestro departamento de comunicación recientemente nos hizo una pregunta (al equipo de seguridad). Envían una gran cantidad de correo, especialmente los mensajes como "su contraseña está configurada para caducar" son temas candentes aquí. La pre...
pregunta 03.05.2017 - 07:51
2
respuestas

¿Tengo que cambiar la contraseña de usuario de mi base de datos en esta situación?

Ok, sé que esta es una pregunta estúpida, pero nuestro único DBA se mete en un lío con nuestro gerente y la ira se ha ido hoy. Como una pequeña empresa, se me dijo a mi (persona de soporte de TI que no sabe nada sobre DB) que cambie la "contr...
pregunta 13.04.2017 - 13:20
1
respuesta

¿Con qué frecuencia deben regenerarse los secretos para la autenticación de token?

Al implementar la autenticación basada en token, ¿se recomienda volver a generar secretos periódicamente? Esto es asumiendo que los tokens generados tienen vencimiento.     
pregunta 09.04.2017 - 14:05
1
respuesta

¿Cuál es el punto de rotación de la contraseña cuando tenemos 2FA?

La autenticación de dos factores es mucho más difícil de romper que solo una contraseña, y los generadores de tokens son cada vez más fuertes. ¿Por qué nos preocupa la calidad y la rotación de las contraseñas cuando podemos usar 2FA y terminar c...
pregunta 14.06.2017 - 14:18
2
respuestas

¿Qué es la seguridad del hardware?

Supongo que la seguridad de hardware se refiere a la seguridad de su firmware, pero el firmware es solo un software, entonces ¿por qué lo llamamos seguridad de hardware? Si estoy equivocado, ¿alguien puede explicar qué es la seguridad del har...
pregunta 04.05.2017 - 17:59
1
respuesta

¿Qué significa OAKLEY?

IPsec usa ISAKMP + OAKLEY + SKEME, ¿verdad? Esto es extraño, pero incluso después de revisar el RFC de OAKLEY , ¿no puedo encontrar lo que básicamente significa? ¿Puede alguien, por favor, indicarme la dirección correcta o responderme aquí?   ...
pregunta 28.03.2017 - 09:43
1
respuesta

¿Cómo inspeccionar el encabezado TCP - Datos opcionales con Snort?

He estado buscando pistas sobre cómo definir reglas, decodificadores o preprocesadores para poder inspeccionar el contenido de los datos opcionales del encabezado TCP (los últimos 0-40 bytes del encabezado TCP) ¿Alguna pista? ¿Snort es capaz...
pregunta 14.04.2017 - 16:33
2
respuestas

uso de PRNG en OpenSSL - modo fips

Estoy trabajando en un dispositivo de red basado en centos, requerido para pasar el fips 140-2 nivel 2. Planeo usar openssl en modo fips y CTR_DRBG usará como PRNG. ¿Será esto suficiente para cumplir con los requisitos del NIST SP 800-90? ¿De...
pregunta 04.04.2017 - 21:41