Todas las preguntas

1
respuesta

OpenVAS no generará la base de datos SCAP

Para implementar OpenVAS en máquinas virtuales, he estado usando Ansible por un tiempo y funcionó bastante bien. Hoy quise implementarlo en otra máquina, pero el script openvas-check-setup me sigue diciendo que la configuración aún no est...
pregunta 04.06.2018 - 22:10
1
respuesta

Cómo verificar una brecha de seguridad después de una posible intrusión física en el hogar

El miembro de mi familia tiene motivos para creer que alguien entró en su casa anoche, aunque no puede estar seguro porque solo tienen pruebas circunstanciales: por la mañana encontraron una luz encendida y una puerta que conducía al garaje deja...
pregunta 06.09.2018 - 02:53
1
respuesta

¿Cómo se compara (y contrasta) la función de "Identidad del servicio" de Azure ACS con un IDP real?

Parece que el ACS tiene características de estilo IDP dentro de la sección "Identidades de servicio". ¿Cómo los trata ACS en comparación con un IDP real? ¿Qué falta? Algunos ejemplos en los que estoy pensando incluyen: Bloqueo de cuenta, Audi...
pregunta 12.04.2011 - 01:42
1
respuesta

¿La información aún se está enviando desde una pestaña descartada en mi navegador?

Estuve conectado a la wifi de mi lugar de trabajo a través de mi teléfono personal durante 10 minutos. No abrí nada extraño que pudiera meterme en problemas. Estaba haciendo algo de trabajo. Sin embargo, cuando terminé de buscar lo que estaba...
pregunta 13.11.2018 - 08:59
3
respuestas

¿Las contraseñas anteriores persistentes no representan una vulnerabilidad?

Recientemente intenté iniciar sesión en Facebook, pero había olvidado que había cambiado mi contraseña. Facebook me devolvió a la pantalla de inicio de sesión y me informó que intenté ingresar una contraseña antigua. Cubiertos miles de veces,...
pregunta 18.09.2018 - 08:40
1
respuesta

¿Cómo se puede obtener privilegios adicionales al poder leer la memoria del kernel?

Dada la capacidad de leer (pero no escribir) la memoria arbitraria del kernel como un usuario sin privilegios, ¿qué enfoques podrían tomarse para obtener privilegios adicionales en el sistema? Ignorar el método 'trivial' de escanear a través del...
pregunta 21.07.2011 - 13:40
1
respuesta

¿Cómo verificar si se revoca el certificado del registro de certificados?

Tengo una base de datos con certificados de CTL. (usando la utilidad 'certstream'). Aquí hay un ejemplo de un conjunto de datos de certificado: { "all_domains" : [ "benesseresalus.com", "benesseresalus.it", "dimagriresalus.co...
pregunta 12.10.2018 - 09:21
1
respuesta

¿Qué problemas fundamentales se resuelven utilizando una clave de cifrado de clave (KEK)?

He leído varias preguntas sobre KEK, pero no he encontrado una que aborde de manera exhaustiva por qué que elegiríamos utilizar un KEK. Esta excelente respuesta de Mike Ounsworth explica cómo los KEK permiten a los usuarios cambiar el PIN /...
pregunta 12.10.2018 - 19:57
2
respuestas

recurso sobre seguridad física que llama a las perillas como más seguras que las manijas de las puertas

Un gerente me invitó a probar y probar la seguridad física de la cerradura de la puerta de su oficina (por medios no destructivos, es decir, no abatiendo la puerta). Descubrí que, dado que la puerta se abría desde adentro por medio de una manija...
pregunta 29.07.2018 - 22:22
1
respuesta

¿Puede un altavoz bluetooth contener malware?

¿Puede un altavoz bluetooth contener malware? Si alguien encuentra un altavoz bluetooth aleatorio y trata de conectarse con él, ¿existe la posibilidad de que el altavoz tenga malware?     
pregunta 23.05.2018 - 22:53