Todas las preguntas

1
respuesta

Protocolo simple de transferencia de archivos

Mi SIEM ha producido algo intrigante. Busqué conexiones SSH no autorizadas y busqué el protocolo SFTP por error. Encontré un servidor web de Windows que se conecta desde el puerto 80 a una dirección IP externa en el puerto 115. Al investigar...
pregunta 08.08.2018 - 17:17
1
respuesta

¿Qué es un ejemplo práctico de cifrado "en uso" o "en proceso"?

Estoy estudiando para el CCSP y, desde un alto nivel, escucho el cifrado descrito en tres formas: Protección de datos en reposo . Protección de datos en tránsito . Protección de datos en uso . Los dos primeros tienen sentido para m...
pregunta 27.03.2018 - 14:38
2
respuestas

Al usar reCAPTCHA, ¿qué información recopila Google?

Para evitar que los bots se registren en un sitio web, puedo usar reCAPTCHA de Google. Dado que el algoritmo detrás de reCAPTCHA no es de código abierto, me pregunto qué información de los usuarios realmente recopilan sobre la persona que se reg...
pregunta 25.07.2018 - 21:53
1
respuesta

¿cómo se mantiene la seguridad en la sesión y JWT?

He estado usando passport JS session por un largo tiempo sin preocuparme realmente por la seguridad. Para el próximo proyecto, pensé en reemplazar session con JWT , pero surgen problemas relacionados con la seguridad a medida...
pregunta 15.03.2018 - 14:21
2
respuestas

¿Qué hacen las propiedades Disabled y NotBefore para los certificados raíz en Windows 10?

En this Microsoft En la página, mencionan que una característica nueva en Windows 10 es que puede dejar de confiar en certificados raíz utilizando las propiedades Disabled y NotBefore. ¿Cuál es el significado exacto de estas propiedades, y cóm...
pregunta 28.04.2018 - 11:50
1
respuesta

¿Por qué los protocolos de comunicación celular utilizan A5 o KASUMI y no AES o 3DES o RSA?

¿Por qué los protocolos de comunicación celular utilizan A5 o KASUMI y no AES o 3DES o RSA? He leído que A5 no es tan seguro, ¿es este el caso? ¿Se utiliza A5 o KASUMI en otro lugar? ¿Por qué solo en celular?     
pregunta 05.04.2018 - 05:29
1
respuesta

¿Fetch () de un https: recurso de verificación de cadena de certificados?

El fetch() spec no se ocupa de SSL / TLS ya que estos son protocolos de nivel de socket. Por lo tanto, asumo que implementa sus llamadas a servicios de conexión de nivel inferior para garantizar que los certificados se verifican y las r...
pregunta 30.03.2018 - 20:30
1
respuesta

¿Los navegadores siguen siendo vulnerables a los ataques de homógrafos de IDN?

¿No es posible que Chrome y Firefox se protejan contra esto > enlace Navegar a ese sitio web de Apple (falso) anterior con Firefox 59.0.2 no me lleva al sitio web de Apple, pero aún así dice Apple [punto] com en mi navegador web ... R...
pregunta 13.04.2018 - 23:57
1
respuesta

¿Por qué pdf2john no extrae el hash de contraseña de este pdf cifrado? Obteniendo resultados en blanco

Nuevo para la comunidad, y para JtR y Hashcat como un todo, pero después de buscar por unos días no pude encontrar una solución a este problema específico. Tengo un archivo PDF protegido con contraseña que estoy intentando descifrar para demo...
pregunta 12.04.2018 - 14:26
1
respuesta

Volatility Forensics with Large dumps

Hoy me encargaron el análisis de un archivo .vmem de un RDS de Windows, uno de nuestros clientes debido a algunas conexiones "extrañas" que provienen de los procesos nativos de Windows. El archivo .vmem extraído tiene un tamaño de 20 GB. La s...
pregunta 21.03.2018 - 16:14