Todas las preguntas

1
respuesta

Ataques de reflexión en el servidor

Estaba leyendo un documento de investigación titulado "Pasos para defenderse contra los ataques DoS" cuando encontré este punto:    "Un ataque de reflexión en un servidor requeriría servidor-cliente-servidor   comunicación, y la mayoría de...
pregunta 27.12.2012 - 17:56
2
respuestas

Si almaceno mis propias tarjetas en una base de datos. ¿Esto cae bajo el marco de cumplimiento de PCI?

Queremos almacenar algunos datos de titulares de tarjetas en nuestra base de datos. La tarjeta que queremos almacenar está conectada a nuestra cuenta de la empresa. ¿Esto cae bajo el marco de PCI? Por ejemplo, ¿tengo que cumplir con los requisit...
pregunta 17.10.2012 - 15:36
1
respuesta

Intentando descifrar el inicio de sesión de Gmail en Wireshark

En mi laboratorio pentesting estoy usando ettercap para hacer un mitm a una máquina virtual XP. Voy a gmail, aceptando la certificación falsa, y aquí empiezo a olfatear con wirehark. Puse una cuenta falsa como pentest / pentestpasswd para int...
pregunta 24.12.2012 - 21:03
2
respuestas

¿Cómo se puede usar un certificado HTTPS “alternativo” o duplicado en un ataque?

Inspirado por una vieja pregunta de PulpSpy , estoy tratando de piense si esto es una debilidad significativa en el sistema de la Autoridad de Certificación. Estos son los métodos de ataque que creo que funcionarían. Por favor, comente, critiqu...
pregunta 14.01.2013 - 01:00
1
respuesta

¿Cuál es el estado actual de la administración de confianza?

Han pasado casi 30 años desde que Ken Thompson presentó su conocida conferencia ACM Turing Award "Reflexiones sobre la confianza". ¿Cuál es el estado actual de la práctica y la investigación sobre gestión de confianza?     
pregunta 05.02.2013 - 11:18
1
respuesta

¿Cuál es la diferencia entre 'extendedKeyUsage' y una política de aplicación?

En algunos artículos de Microsoft como enlace , encuentro algunas declaraciones confusas como    Las políticas de aplicación a veces se denominan uso de clave extendida o uso de clave mejorado. Debido a que algunas implementaciones de aplica...
pregunta 12.02.2013 - 14:38
1
respuesta

Cómo verificar si mi unidad flash USB está infectada por el BadUSB

Después de fallar a compruebe si mi firmware de dispositivo USB se puede reescribir A todos, quiero saber si se reescribió cuando lo coloqué en otra computadora. En particular, la pregunta es: ¿cómo saber si mi unidad flash USB intenta comport...
pregunta 06.05.2015 - 10:07
1
respuesta

¿La mejor práctica de desaprobar las antiguas subclaves de OpenPGP al migrar a un nuevo par de subclaves?

He estado usando GnuPG con una configuración de subclave maestra y en línea fuera de línea por un tiempo. Todo mi correo electrónico está firmado con la subclave de solo firma y el cifrado se realiza con la subclave de solo cifrado. Las subclave...
pregunta 31.05.2015 - 06:09
1
respuesta

¿Qué sucede con las restricciones básicas de un certificado cuando se usa un mapa de políticas?

Una característica de una Restricción básica cuando se aplica a Un certificado (CA o certificado final) es que puedo especificar el número máximo de CA permitidas en la cadena. Planeo tener un sistema de CA de 2 niveles y establecer la ruta...
pregunta 05.01.2013 - 00:02
1
respuesta

¿Qué es susceptible a la herramienta de pirateo de arranque de Kon?

Acabo de enterarme de Kon Boot (de este video de YouTube ) y me pregunto cómo es eso. ¿Una herramienta de pirateo protegida contra? En el video, el presentador afirmó que tenía un cifrado completo del disco, pero aún así pudo pasar la contraseñ...
pregunta 16.05.2015 - 10:38