Todas las preguntas

0
respuestas

¿Cómo determinar la cantidad de caracteres que se cambiaron entre dos contraseñas según la regla STIG del desarrollador de aplicaciones DISA SV-84187r1_rule?

El DISA Application Developer STIG especifica:    ID de grupo (Vulid): V-69565       ID de la regla: SV-84187r1_rule       Versión de la regla (STIG-ID): APSC-DV-001730       Título de la regla: La aplicación debe requerir el cam...
pregunta 03.02.2017 - 15:22
2
respuestas

Autoridades de certificado raíz SHA1 [duplicado]

Entiendo que SHA1 está bastante obsoleto. Sin embargo, acabo de abrir las Autoridades de certificación de raíz de confianza en mi computadora con Windows 10 y veo que la mayoría de las Autoridades de certificación de raíz de confianza utili...
pregunta 13.03.2017 - 21:50
0
respuestas

¿Fuzzing services? [cerrado]

¿Hay algún software / solución con el que podamos simplemente: Descargue, inicie un script binario / shell Y comenzará automáticamente a fuzz ej .: el kernel de Linux, como ej .: syzkaller? ¿Pero si se encontrara algo, enviaría automát...
pregunta 07.03.2017 - 19:10
0
respuestas

Especifique la clave AES cuando use gpg

Al usar gpg para cifrar / descifrar un archivo con AES-256, ¿es posible especificar la clave de 256 bits directamente (en lugar de derivarla de una frase de contraseña)?     
pregunta 31.01.2017 - 07:18
0
respuestas

SIEM: Monitoreo de usuarios finales y problema de asignación de IP de DHCP

Quiero monitorear la actividad de mis usuarios finales para la cual seleccioné Alien Vault como mi solución SIEM. Ahora, cuando veo que entran registros y veo actividad maliciosa en una determinada IP (por ejemplo, 10.10.10.4) con el nombre de h...
pregunta 20.01.2017 - 11:24
0
respuestas

Preocupaciones de seguridad de XSS de dominios principales no confiables

Hay mucha discusión sobre la protección del contenido en example.com del contenido controlado por el usuario en subdomain.example.com (por ejemplo, Páginas Github ). ¿Cuáles son los riesgos al revés? Si mi contenido está alojado en subdomin...
pregunta 07.03.2017 - 19:33
0
respuestas

pregunta de codificación ASN.1

RecipientInfo ::= CHOICE { ktri KeyTransRecipientInfo, kari [1] KeyAgreeRecipientInfo, kekri [2] KEKRecipientInfo, pwri [3] PasswordRecipientInfo, ori [4] OtherRecipientInfo } KeyAgreeRecipientInfo ::= SEQUENCE { ... } Con el esquema ASN.1 an...
pregunta 13.01.2017 - 00:47
1
respuesta

¿Qué problemas de seguridad está copiando .Xauthority a otro usuario presente?

Si quiero usar una aplicación GUI con otro usuario (ejemplo: webbrowser), puedo copiar el archivo .Xauthority a la casa de ese usuario dado, entonces puedo "su - usuario" e iniciar la aplicación GUI. Pregunta: pero, ¿qué problemas de seguri...
pregunta 03.03.2015 - 18:15
1
respuesta

¿Los registros de auditoría pública de CA aumentan la visibilidad y el riesgo de ataque?

¿La función CA de los registros de auditoría pública aumenta la visibilidad de mis hosts y, por lo tanto, el riesgo de ataques específicos del host? ¿La única mitigación sería habilitar solo esto para los certificados comodín?     
pregunta 11.03.2015 - 21:29
1
respuesta

dirección IP, iphone, Snapchat

Mi hijo está siendo acusado de hacer algunas cosas impropias a través de Snapchat, pero él jura que no hizo nada, y es el tipo de persona que probablemente no lo haría. Lo único que hace la policía es el nombre de la cuenta de usuario y la direc...
pregunta 09.04.2015 - 01:09