Todas las preguntas

1
respuesta

Asegurar un servicio web simple contra la fuerza bruta con mod-security

Quiero ofrecer una defensa básica contra los ataques de fuerza bruta contra un servicio web HTTPS simple. El servicio web proporciona un método login (digamos en enlace ) que pasa un nombre de usuario y una contraseña como parámetros GET...
pregunta 26.02.2013 - 15:08
2
respuestas

¿Cómo detectar / listar computadoras maliciosas conectadas a una red WIFI sin acceso a la interfaz del enrutador Wifi?

Esto es lo que creo que es un desafío interesante :) Un familiar (que vive un poco demasiado lejos para ir allí en persona) se queja de que el rendimiento de su red WIFI / Internet ha bajado abismalmente últimamente. Le gustaría saber si algu...
pregunta 01.12.2012 - 09:29
1
respuesta

¿Existe una forma de hash de árbol de MAC que se puede usar al cifrar los datos para el almacenamiento en S3 mediante la carga de varias partes?

Estoy almacenando archivos en S3, algunos de los cuales son muy grandes y necesitan ser almacenados encriptados. Había planeado usar el modo de contador de Galois ya que incluye el MAC, sin embargo, esto no funcionará con subidas de múltiples pa...
pregunta 19.12.2012 - 21:28
1
respuesta

¿Existe un teléfono inteligente con función de contraseña automática?

El almacenamiento de contraseñas a servicios externos (por ejemplo, servidores de correo electrónico corporativo) en teléfonos inteligentes es muy inseguro, ya que los teléfonos se roban más fácilmente. ¿Algún proveedor ha implementado una funci...
pregunta 01.11.2012 - 19:37
1
respuesta

VMware server 4.1: ¿cómo puedo evitar que las VM se expongan entre sí a través de VMCI?

Me he dado cuenta de que hay problemas como la exposición de máquinas virtuales a otras máquinas virtuales dentro del mismo sistema cuando están conectadas a la interfaz de socket de VMCI. ¿Cómo podemos prevenir esto?     
pregunta 12.03.2013 - 02:44
2
respuestas

¿Descubra a qué estaciones de trabajo se conectó un usuario en un entorno de Windows AD?

Actualmente tengo un usuario travieso en mi entorno. No queremos establecer alarmas (incluso después de hablar con los administradores de AD), y deseamos descubrir la estación de trabajo a la que el usuario está conectado en nuestro entorno de A...
pregunta 28.11.2012 - 03:19
2
respuestas

¿Cómo proteger el almacenamiento de datos usb de los teléfonos Android?

Acabo de descubrir que si conecto mi teléfono a una computadora portátil con un cable, la contraseña se vuelve completamente INÚTIL. Entonces, ¿cómo puedo proteger los datos de mi teléfono con un cable USB? En realidad, es muy fácil de obtene...
pregunta 21.12.2012 - 18:01
1
respuesta

¿Qué tan rastreable es el uso de la tarjeta de crédito en cajeros automáticos y puntos de venta en la práctica?

Un amigo dijo que el uso de cajeros automáticos es fácil de rastrear, mientras que el uso de tarjetas de crédito en el punto de venta no lo es, esta declaración va en contra de mi sentido común. Busqué el tema y esto es lo que he encontrado:...
pregunta 13.01.2013 - 11:26
1
respuesta

¿Gestionando una gran cantidad de resultados de MBSA?

Soy responsable de escanear y solucionar problemas en ~ 50 servidores con Microsoft Baseline Security Analyzer (MBSA) versión 2.2. Desafortunadamente, no hay una forma inmediata de administrar múltiples resultados de MBSA. La única forma semiofi...
pregunta 03.12.2012 - 20:19
1
respuesta

CRT / CHECK vs certificación OSCP [cerrado]

¿Cuál es más difícil? Si veo 2 pentesters, uno con uno y otro con el otro, ¿por qué esta información solo califica por encima del otro? Sé que no funciona de esta manera y todo depende de la experiencia, pero, ¿me han dicho que el examen OSCP es...
pregunta 14.04.2015 - 16:12