Todas las preguntas

2
respuestas

¿Qué es un término para describir múltiples ataques de navegación por el hombro para descubrir diferentes partes de la contraseña?

¿Existe un término que describa los ataques de navegación por los hombros donde el adversario observa una parte diferente de la contraseña cada vez, para finalmente construir la contraseña completa? Un ejemplo sería enfocarse en la parte izqu...
pregunta 08.04.2015 - 23:14
1
respuesta

diferencia entre IPSEC SA y CHILD SA

Consideremos dos entidades de red. Linux1 (eth0)=============IPSEC=============Linux2(eth0) 192.168.1.1 192.168.1.2 El túnel IPSEC es V4 sobre V4. Cuando configuro este túnel a través...
pregunta 15.04.2015 - 15:31
2
respuestas

¿Cuáles son las implicaciones en el mundo real de la duplicación de huellas dactilares SSH en muchos dispositivos?

Hubo una publicación reciente en el blog de Shodan que muestra que ciertas huellas digitales SSH son comunes entre miles de dispositivos. Por ejemplo, esta huella digital es común en más de 250,000 dispositivos en todo el mundo:    dc: 1...
pregunta 24.02.2015 - 11:33
2
respuestas

Acabo de implementar DNSSec. ¿Hay algún beneficio en DANE para un certificado emitido por CA?

Acabo de implementar DNSSec en enlace y enlace Dado que DNSSec es un requisito de DANE, y tengo un certificado basado en CA, ¿puedo mostrar mi soporte para implementaciones basadas en DANE publicando mi certificado basado en CA en DNS?...
pregunta 27.03.2015 - 18:04
2
respuestas

Evita que una aplicación cliente de escritorio abusen de un token de acceso API obtenido a través de OAuth2 en nombre de una aplicación

Tengo el siguiente caso de uso: Quiero escribir una aplicación de escritorio que haga uso de una API de terceros (por ejemplo, Dropbox) Esta API requiere que se envíe un access_token al servidor con cada solicitud. Este token se g...
pregunta 16.02.2015 - 14:15
1
respuesta

Validaciones del lado del servidor para cargar archivos para evitar DoS en el servidor HTTP

Soy consciente de que las validaciones del lado del cliente se pueden omitir fácilmente mediante la desactivación de JavaScript. Me gustaría saber las cosas que deben verificarse al hacer una validación del lado del servidor para la carga de arc...
pregunta 11.03.2015 - 06:37
2
respuestas

OSX Yosemite y Seguridad / Privacidad

Actualmente tengo un Macbook Pro con OSX Mavericks, siendo el escéptico que soy. Siempre espero un poco antes de actualizar a las "nuevas" versiones del sistema operativo cuando se lanzan para ver cómo les va tanto a la estabilidad como a la fac...
pregunta 01.03.2015 - 11:10
1
respuesta

¿Qué tan segura es la clave de host visual y cómo se convierte SHA2 en esa representación?

SHA2 tiene 256 bits de posibilidades. La clave del host visual parece tener lo siguiente mayúsculas y minúsculas = 26 * 2 números y símbolos = 20 Símbolos adicionales = 22 Total de 94 caracteres representados en 9 columnas...
pregunta 17.03.2015 - 17:58
2
respuestas

¿Qué significa exactamente serverAuth y clientAuth?

Estoy creando una red que permitirá a los empleados y clientes acceder a la red. Sistemas de la empresa. Para ello estoy usando un servidor Red Hat Enterprise Linux (RHEL) 7.0 como servidor de firewall / autenticación. Inicialmente, para fines d...
pregunta 29.03.2015 - 15:11
2
respuestas

Clasificación de XSS reflejados y basados en DOM

Habiendo referenciado Diferencia entre DOM &erio; XSS reflejado , Observé que ciertos ataques podrían ser tanto basados en DOM como Reflected XSS . Deseo saber si mi comprensión es precisa o deberían ser mutuamente excluyentes . Tengo a...
pregunta 31.03.2015 - 16:59