Todas las preguntas

1
respuesta

Descifrado utilizando GRUB y TPM

Estoy tratando de planificar la rutina de seguridad para mi nueva instalación de Linux y surgieron algunas preguntas durante la búsqueda de una solución que satisfaga mis necesidades. ¿Es posible usar una clave privada de TPM en GRUB para de...
pregunta 15.07.2015 - 12:55
4
respuestas

¿Cuál es el argumento de la regla de contraseña bastante frecuente "No más de n caracteres repetidos"?

Por lo tanto, entiendo por qué se utilizan las políticas de contraseña más utilizadas. ¿Mínimo de caracteres N? No quedan frutos bajos para ataques de fuerza bruta. ¿N caracteres máximos? El campo de la base de datos solo puede ser tan...
pregunta 21.08.2015 - 06:16
0
respuestas

¿Cómo agrupar las acciones de los usuarios en la misma sesión?

Estoy trabajando en una aplicación empresarial donde se necesita auditar todas las acciones de los usuarios (modificación de datos, cambios de configuración, etc.) dentro de su sesión de trabajo. ¿Cuál es la mejor manera de agrupar todas las...
pregunta 16.12.2015 - 06:31
0
respuestas

Proteger el sitio web de IIS de escrituras no autorizadas

Estoy configurando el servidor de Windows EC2. He creado un sitio web en ese servidor utilizando IIS. Después de la creación de IIS, asigne un grupo de forma predeterminada cuya identidad sea ApplicationPoolIdentity . Sitio web funciona bi...
pregunta 16.12.2015 - 10:46
2
respuestas

Extender PKI jerárquica

La siguiente figura muestra cuatro PKI jerárquicas simples. A , R , H y N son anclajes de confianza de su PKI. Se supone que debo agregar exactamente un certificado para que T confíe en G , pero n...
pregunta 11.07.2015 - 09:18
1
respuesta

descifrando contraseñas de krb5 (des3-hmac-sha1 y des-cbc-crc) [cerrado]

Estoy tratando de auditar las contraseñas de kerberos. Los formatos disponibles son des3-hmac-sha1 y des-cbc-crc pero no puedo encontrar una posibilidad / una herramienta para descifrarlos. Para otros tipos de hash utilicé John the Ripper, pero...
pregunta 23.11.2015 - 16:09
1
respuesta

Plugin para integrar SQLMAP y BURP SUITE [cerrado]

Estoy tratando de hacer una inyección SQL utilizando el complemento de Burp de SQLMAP que descargué de enlace . He seguido los pasos para las ventanas provistas en enlace . Pero cuando ejecuto el comando proporcionado, aparece un error como:...
pregunta 15.12.2015 - 05:56
0
respuestas

Certificación HIPAA / FISMA para auditorías de TI [cerrado]

Actualmente trabajo para una empresa de seguridad de TI que busca expandir nuestros servicios ofrecidos a los clientes. Dos vías que estamos viendo son revisar el cumplimiento de FISMA y HIPAA para nuestros clientes. Me han asignado la tarea de...
pregunta 14.12.2015 - 18:27
0
respuestas

Detectar contenido malicioso en un enorme CMS multisitio [cerrado]

Mi objetivo: Mi esperanza es capturar las páginas y el contenido que se marcaría con la navegación segura de Google u otros similares, excepto que es más proactivo que esperar a que Google lo rastree o que se agregue a una lista negra....
pregunta 16.12.2015 - 21:57
0
respuestas

Habilitar FIPS 140.2 en Windows 7 (la versión cng.sys no coincide con las versiones de la lista validada de NIST

Actualmente estoy trabajando en una aplicación que se ejecuta en Windows 7 Ultimate, y tiene que ser compatible con FIPS 140-2. Por lo que he investigado en enlace , hay una especie de validación proceso que consiste en establecer una config...
pregunta 16.12.2015 - 07:53