Todas las preguntas

3
respuestas

¿Es un riesgo para la seguridad almacenar mi contraseña de LastPass en LastPass?

Mientras categorizaba mis cuentas en LastPass, tuve un pensamiento tonto en mi mente.    ¿Puedo almacenar mi contraseña de LastPass en LastPass? Inicialmente pensé que esto sería un experimento mental completamente inútil. No hay forma...
pregunta 03.08.2017 - 03:45
1
respuesta

Manejo de claves GPG con Servidor

Estoy usando un VPS como máquina de desarrollo y necesito gpg a) para firmar confirmaciones o correos electrónicos de git (usando mutt en el servidor) yb) para descifrar f.e. Archivos de puntos cifrados y otros archivos. Pero no me siento muy có...
pregunta 28.07.2017 - 17:24
2
respuestas

¿Todavía tiene sentido usar SHA1?

Estoy trabajando con Arduino y firmas basadas en hash que son esquemas de firmas que usan solo funciones de hash. Debido a las limitaciones de un Arduino, estaba pensando en usar SHA1 como la función subyacente de mi firma basada en hash. Pero...
pregunta 26.06.2017 - 17:28
3
respuestas

Uso de MFA para conectarse a recursos compartidos de Windows en el controlador de dominio

Tengo el requisito de forzar el MFA para todos los accesos administrativos que no sean de consola a nuestros servidores Windows AD. He solucionado los inicios de sesión con RSA, pero eso no impide que un administrador de dominio asigne un disco...
pregunta 30.08.2017 - 11:46
4
respuestas

La misma contraseña para el cifrado de disco completo, cuenta de usuario, cuenta de administrador

Considere una computadora con solo 1 usuario, pero 3 contraseñas: 1 para Full Disk Encryption (FDE) 1 para una cuenta de usuario sin derechos administrativos, que sería la cuenta que el usuario usa todos los días 1 para una cuenta de usu...
pregunta 01.08.2017 - 20:08
3
respuestas

Política de contraseñas

¿Alguien sabe si es posible dentro de Active Directory agregar una tabla de "contraseñas débiles" que serán prohibidas? Buscando alinear las políticas de contraseñas con las nuevas recomendaciones de NIST: enlace     
pregunta 16.08.2017 - 15:57
2
respuestas

¿El encabezado X-Permited-Cross-Domain-Policies tiene algún beneficio para mi sitio web si no uso los productos de Adobe?

OWASP dice que el encabezado de seguridad de X-Permited-Cross-Domain-Policies otorga a los clientes web " permiso para manejar los datos dominios ". Indica específicamente que Adobe Flash Player y Acrobat PDF Reader usan este encabezado y que o...
pregunta 25.07.2017 - 23:39
2
respuestas

Ejemplos de gestión de identidad federada, servicios de identidad de terceros e inicio de sesión único

Estoy estudiando el dominio de Identity and Access Management en CISSP, y me he topado con los tres términos Federated Identity Management (FIM), Tercer Identity Services (3PIS) y Single Sign-On (SSO). Después de algunas lecturas, incluyendo ¿C...
pregunta 30.07.2017 - 17:52
1
respuesta

¿Qué tan seguro es la banca telefónica?

El respaldo para mi inicio de sesión de banca en línea en varios bancos es la banca telefónica. En el teléfono puedo realizar pagos, pero también puedo restablecer las contraseñas y otras funciones de seguridad críticas. Por lo general, me auten...
pregunta 04.08.2017 - 04:21
1
respuesta

Obtenga los nombres de los dispositivos WIFI de los alrededores sin autenticación

Estoy buscando obtener una lista de los dispositivos que se encuentran dentro del alcance de mi antena Wifi (modo monitor). Por ejemplo: "Tom's Iphone" Puedo obtener el MAC de estos dispositivos, pero ¿es posible obtener el nombre de est...
pregunta 16.08.2017 - 12:58