Estoy tratando de planificar la rutina de seguridad para mi nueva instalación de Linux y surgieron algunas preguntas durante la búsqueda de una solución que satisfaga mis necesidades.
¿Es posible usar una clave privada de TPM en GRUB para de...
Por lo tanto, entiendo por qué se utilizan las políticas de contraseña más utilizadas.
¿Mínimo de caracteres N? No quedan frutos bajos para ataques de fuerza bruta.
¿N caracteres máximos? El campo de la base de datos solo puede ser tan...
Estoy trabajando en una aplicación empresarial donde se necesita auditar todas las acciones de los usuarios (modificación de datos, cambios de configuración, etc.) dentro de su sesión de trabajo.
¿Cuál es la mejor manera de agrupar todas las...
Estoy configurando el servidor de Windows EC2. He creado un sitio web en ese servidor utilizando IIS. Después de la creación de IIS, asigne un grupo de forma predeterminada cuya identidad sea ApplicationPoolIdentity . Sitio web funciona bi...
La siguiente figura muestra cuatro PKI jerárquicas simples. A , R , H y N son anclajes de confianza de su PKI.
Se supone que debo agregar exactamente un certificado para que T confíe en G , pero n...
Estoy tratando de auditar las contraseñas de kerberos. Los formatos disponibles son des3-hmac-sha1 y des-cbc-crc pero no puedo encontrar una posibilidad / una herramienta para descifrarlos. Para otros tipos de hash utilicé John the Ripper, pero...
Estoy tratando de hacer una inyección SQL utilizando el complemento de Burp de SQLMAP que descargué de enlace . He seguido los pasos para las ventanas provistas en enlace .
Pero cuando ejecuto el comando proporcionado, aparece un error como:...
Actualmente trabajo para una empresa de seguridad de TI que busca expandir nuestros servicios ofrecidos a los clientes. Dos vías que estamos viendo son revisar el cumplimiento de FISMA y HIPAA para nuestros clientes. Me han asignado la tarea de...
Mi objetivo:
Mi esperanza es capturar las páginas y el contenido que se marcaría con la navegación segura de Google u otros similares, excepto que es más proactivo que esperar a que Google lo rastree o que se agregue a una lista negra....
Actualmente estoy trabajando en una aplicación que se ejecuta en Windows 7 Ultimate, y tiene que ser compatible con FIPS 140-2.
Por lo que he investigado en enlace , hay una especie de validación proceso que consiste en establecer una config...