Todas las preguntas

4
respuestas

¿Cómo asegurarse de que un administrador de contraseñas no sea malicioso?

¿Debo deshabilitar las actualizaciones automáticas del software de administración de contraseñas, como KeePass? ¿Hay alguna manera de bloquear el acceso del servidor de software a internet? ¿Qué sucede si alguien en la compañía agrega una funció...
pregunta 12.04.2017 - 14:45
1
respuesta

Credenciales codificadas en hardware en equipos mantenidos por muchas personas

De acuerdo con National Public Radio, Ruben Santamarta ha informado que los equipos a bordo de los aviones y al que se puede acceder a través de WiFi a bordo o equipos de entretenimiento en vuelo utilizan credenciales de inicio de sesión codific...
pregunta 04.08.2014 - 20:02
2
respuestas

¿Cómo identificar los dispositivos L2 en una red de área amplia?

Esta es una muestra de un traceroute a google.com: TraceRoute from Network-Tools.com to 216.58.194.46 [google.com] Hop (ms) (ms) (ms) IP Address Host name 1 0 0 0 206.123.64.233 - 2 Timed out...
pregunta 28.08.2016 - 06:06
2
respuestas

Omisión de Trustwave NAC

Actualmente estoy haciendo una prueba de penetración para un cliente que usa Trustwave NAC para evitar el acceso físico no autorizado a su red. Me gustaría saber si hay alguna forma posible de evitar esto. El cliente está poniendo mucha fe en...
pregunta 08.07.2014 - 01:50
3
respuestas

Mejores prácticas para los HSM utilizados por los sistemas de prueba y producción

¿Debería prohibirse a un sistema de prueba / demostración / no producción usar el mismo HSM que la producción? Dado que la misma clave maestra se usaría tanto para la prueba como para la presión, parece que podría llamar la atención pero no pued...
pregunta 10.09.2014 - 17:38
2
respuestas

¿Cómo puedo recuperar archivos cifrados con ransomware de Android?

Mi Samsung Galaxy Note II fue infectado por un virus llamado "virus del FBI". Afortunadamente, he logrado eliminar el malware, pero mi problema ahora es que todos mis archivos se han cifrado. ¿Cómo puedo descifrar estos archivos y recuperar m...
pregunta 02.10.2014 - 08:12
2
respuestas

Validación del certificado con 802.1x PEAP

Hace poco aprendí cómo funciona WPA-PSK. Si entiendo correctamente, el protocolo de enlace de 4 vías permite que el protocolo garantice la posesión mutua del PMK (y, por lo tanto, el PSK) sin enviar el PMK / PSK. De esta manera no es susceptible...
pregunta 11.08.2014 - 14:50
1
respuesta

Detección de intrusión de anomalía

¿Alguien sabe qué IDS de red de código abierto utilizan técnicas de anomalía? Mi proyecto es compararlos, así que si me diera algunos consejos, eso sería muy apreciado. Actualmente, estoy mirando Snort con SPADE y el preprocesador Snort.AD. B...
pregunta 26.09.2014 - 03:29
3
respuestas

¿Cómo puede la suplantación de una determinada dirección MAC habilitar el envío de solicitudes de sondeo a las que nunca me conecté?

Me preguntaba cómo podría mi computadora que usa una dirección MAC falsificada enviar las solicitudes de sondeo para los AP a los que nunca me conecté. Nota: - La otra computadora con la dirección MAC original se cerró.     
pregunta 03.07.2014 - 12:47
3
respuestas

¿Cómo me aseguro de que mi descarga de Ubuntu no haya sido manipulada?

Estoy descargando Ubuntu Linux y me gustaría asegurarme de que mi descarga no haya sido manipulada. Ubuntu tiene una clave GPG, que podría usar para asegurarme de que la descarga sea válida, pero ¿cómo validar la clave? Desafortunadamente, la...
pregunta 11.08.2014 - 06:22