Todas las preguntas

1
respuesta

¿Cuál es el estado de TLS snap start?

TLS snap start es una extensión de TLS que le permite a uno usar 0- Apretones de manos RTT con TLS. El borrador se creó en junio de 2010 y expiró en diciembre de 2010. No veo ninguna actualización al borrador desde entonces. ¿Se está trabajand...
pregunta 16.01.2015 - 16:47
2
respuestas

Fuzzing y su impacto en el entorno de prueba

Hice esta pregunta en StackOverflow pero no obtuve respuestas, así que pensé que probaría suerte aquí ya que fuzzing está estrechamente relacionado con la seguridad y se usa a menudo en pruebas de evaluación de vulnerabilidad. Actualmente esto...
pregunta 02.01.2015 - 21:59
1
respuesta

Explica la última parte de cómo Mitnick hackeó a Tsutomu Shimomura con un ataque de secuencia de IP

Estaba leyendo por qué los ISN de TCP deben ser aleatorizados, lo que me llevó a esto escribir por Tsutomu Shimomura. Comprendí cómo la suplantación de direcciones IP y la predicción del ISN ayudaron al atacante a establecer una conexión unidi...
pregunta 08.02.2015 - 14:44
1
respuesta

Transformación de la aserción SAML a la identidad de Windows (¿Kerberos token?)

Este es el escenario que necesito cubrir: Un servicio web que confía en un IdP usando Ws-Trust o algo así, recibe un token SAML para autenticar al usuario, y necesitamos llamar a algún servidor SQL o cualquier tipo de servicio que use autenti...
pregunta 27.01.2015 - 20:47
1
respuesta

Indicadores de compromiso

Solo para comprender cómo funcionan los indicadores de compromiso. Por ejemplo, en este artículo , la herramienta SMB. Hay un hash MD5 para ello. Entonces, ¿se supone que mis firewalls o IDS pueden detectar esta cadena de hash MD5? ¿Cómo van a...
pregunta 10.02.2015 - 13:13
1
respuesta

Mezclando SSL barato y EV SSL

Somos una organización sin fines de lucro y hemos estado hospedando un sitio en línea que acepta pagos. Ha estado recibiendo suficiente exposición ahora que queremos colocar un certificado SSL con EV en el sitio. La pregunta que tengo es si tien...
pregunta 16.01.2015 - 20:57
2
respuestas

¿El reenvío representa un riesgo para el anonimato?

AirVPN de forma predeterminada tiene todos los puertos cerrados pero permite el reenvío de puertos. Creo que esto es necesario para P2P. ¿Es esto una amenaza para el anonimato (por ejemplo, si la persona que se encuentra en el otro extremo de...
pregunta 28.06.2012 - 22:43
2
respuestas

¿Cómo funciona la detección de malware de DNS Changer?

Este malware dirige a su computadora para que use servidores DNS bajo el control de los badguys. Estos servidores DNS fueron tomados por el FBI. Fueron reemplazados por otros limpios para evitar la interrupción del servicio, pero este servicio f...
pregunta 07.06.2012 - 17:40
2
respuestas

Seguridad de las extensiones de Firefox como Mailvelope

Estoy haciendo estas preguntas porque no estoy muy familiarizado con JavaScript o el sistema de extensión / complemento de Firefox. El contexto específico es la extensión pgp de Mailvelope, pero las preguntas son generales y se aplicarían a toda...
pregunta 02.01.2015 - 17:01
5
respuestas

¿Hay artículos académicos sobre cómo las personas manejan sus contraseñas?

¿Hay artículos académicos sobre cómo las personas manejan sus contraseñas? ¿Cuántas usan en total, con qué frecuencia las cambian, ya sea que las almacenen en algún lugar o simplemente las recuerden, etc.?     
pregunta 22.05.2012 - 23:17