Todas las preguntas

1
respuesta

firewall con riesgos de análisis de malware basado en la nube

Palo Alto, y probablemente otros firewalls lo ofrecerán, tiene una función para realizar análisis de malware en un proceso separado (basado en la nube) que no afecta el procesamiento de la transmisión. Lo que me gustaría que riesgos pudieran est...
pregunta 23.01.2012 - 01:15
1
respuesta

Ataques contra software HIDS ejecutándose en la misma máquina

Estoy interesado en los ataques que podrían usarse para comprometer o deshabilitar el software HIDS como Tripwire o Samhain. Entiendo que lo ideal es que las comprobaciones se ejecuten periódicamente y que la base de datos se almacene en una máq...
pregunta 02.06.2011 - 03:55
2
respuestas

Explotación de servicios web / axis / services / AdminService? Method = AdminService

Estoy escribiendo para obtener información sobre cómo reforzar algunos servicios web, pero también estoy buscando alguna herramienta para probar los servicios web. Tengo un sandbox (no puedo publicar URL en vivo ...) Estoy intentando algun...
pregunta 01.09.2012 - 20:46
1
respuesta

problemas con el protocolo SSL en OS X e iOS

Tengo una caja PfSense como UTM, ejecutando snort entre otras cosas. Comencé a notar que cuando los MacBooks y los iPhones / iPods se conectan a mi red, el registro de snort se inunda con este mensaje:    (ssp_ssl) Invalid Client HELLO despué...
pregunta 27.03.2012 - 19:27
1
respuesta

¿Compatibilidad entre OpenSSL 0.9.8r y OpenSSL FIPS Object Module v1.2?

Tengo una clave privada en formato PEM que fue generada por OpenSSL FIPS Object Module v1.2 usando una herramienta de terceros propietaria (que no puedo evitar usar). Esta herramienta de terceros cifró la clave privada con una frase de contraseñ...
pregunta 01.11.2012 - 17:21
1
respuesta

¿Cómo funciona la tecnología de seguridad móvil APNS y 3LM?

APNS es una tecnología de iPhone que ayuda con el empuje móvil. 3LM es una tecnología de seguridad de nivel BIOS integrada en ciertos teléfonos Android. Hace poco terminé de hablar por teléfono con Boxtone y me dijeron que aprovechaban es...
pregunta 29.09.2011 - 19:10
2
respuestas

¿Redireccionamientos ICMP y enrutamiento de origen en la naturaleza?

En teoría, los mensajes de redirección de ICMP (IPv4 e IPv6) y el enrutamiento de origen (IPv4) / encabezados de enrutamiento (IPv6) son muy peligrosos. Sin embargo, tengo curiosidad por saber si los ataques que usan estas características realme...
pregunta 24.09.2011 - 10:39
2
respuestas

openssl equivalente a des línea de comando

Tengo una línea de comando des simple: des -D -k "whatever" file.enc file.dec des es la versión des(1) built with libdes v 4.01 - 13-Jan-1997 - eay En cambio, me gustaría usar openssl (versión OpenSSL 0.9.8a 11 Oct 2005 ) pe...
pregunta 29.08.2012 - 17:28
1
respuesta

Riesgo de seguridad al deshabilitar forceguest en un entorno sin AD

Nuestro grupo de aplicaciones está buscando implementar un producto que requiera que deshabilitemos forceguest en HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Lsa. Nos estamos ejecutando en una red Novell (lo sé, lo sé) y las máqu...
pregunta 12.04.2011 - 17:20
1
respuesta

crackeo de la contraseña del HDD [cerrado]

Hace poco, cambié la clave de descifrado a mi WD My Passport HDD hace dos días. Antes de irme para el fin de semana, hice una prueba para asegurarme de que la llave funcionaría. Sin embargo, la contraseña que configuré, que obtuve del generador...
pregunta 24.01.2017 - 00:07