Todas las preguntas

2
respuestas

Creación de métodos de autenticación específicos del usuario en SSH

He configurado sshd en un servidor Ubuntu para usar la autenticación de clave y está funcionando bien. Tuve que deshabilitar la autenticación de contraseña para que la autenticación de clave funcionara. Siempre se accede al servidor a travé...
pregunta 02.08.2012 - 12:56
7
respuestas

¿Por qué los exploradores permiten CAs raíz personalizadas?

En mi trabajo, todos los navegadores tienen instalada una CA raíz personalizada, que luego les permite interceptar todo el tráfico https, mientras que los usuarios tienen la falsa impresión de que están navegando en una página https segura. ¿...
pregunta 26.07.2018 - 16:24
4
respuestas

¿Qué hacer cuando encuentro una posible vulnerabilidad de seguridad de interés público? [duplicar]

Digamos que encontré una posible vulnerabilidad en un sistema de seguridad. El sistema ha sido considerado universalmente como un sonido por años y hoy en día se usa en todo el mundo. No soy un experto en seguridad, pero hay cosas que me pr...
pregunta 30.06.2016 - 00:24
4
respuestas

Entendiendo las solicitudes de ataque HTTP GET

He capturado algunos ataques web. Estoy tratando de entender qué propósito logra cada solicitud de ataque. GET /site/public/timing?<!+XSS="><img+src=xx:x+onerror=alert(14721850.00337)//"> HTTP/1.1" 200 6718 GET /site/public/timing...
pregunta 29.08.2016 - 09:36
2
respuestas

Fuerza de WEP, WPA y WPA 2 PSK

Sé que hay tres métodos para la seguridad wifi. ¿Cuáles son los puntos fuertes relativos del cifrado de contraseña en WEP, WPA y WPA2 PSK?     
pregunta 05.11.2012 - 11:16
4
respuestas

¿Uso normal vs. denegación de servicio? ¿Cuántas solicitudes se necesitan para hablar sobre una denegación de servicio?

Recientemente utilicé una herramienta para descargar un sitio web y, como parte de la herramienta, se podría ajustar el número de conexiones paralelas. Así que ahora me preguntaba: a partir de la cantidad de solicitudes que un proveedor podría c...
pregunta 23.03.2016 - 14:29
5
respuestas

¿Recuperar los contenidos anteriores de RAM desde una PC apagada?

He escuchado que si tu PC está apagada, un atacante puede recuperar la RAM de la última sesión. Encuentro esto difícil de creer. ¿Cómo podría hacerse?     
pregunta 13.01.2012 - 13:50
3
respuestas

¿Cuáles son las desventajas de implementar la autenticación HTTP en una aplicación web? [duplicar]

Sé que hay diferentes tipos de mecanismos de autenticación disponibles. Uno de ellos es la autenticación HTTP. ¿Cuál es el peligro de usar este método en comparación con otros métodos?     
pregunta 15.09.2014 - 14:57
4
respuestas

¿Cuáles son las posibilidades de generar la misma clave ssh?

Podría generar claves ssh en el cliente como (sin contraseña): ssh-keygen -b 8192 -t rsa -f /home/THEUSER/.ssh/id_rsa -P '' -v y copie el id_rsa.pub generado en el servidor: ssh-copy-id -i /home/THEUSER/.ssh/id_rsa.pub '-p PORTNUMB...
pregunta 06.04.2011 - 20:34
4
respuestas

¿Por qué los principales navegadores actualmente no admiten TLS por encima de la versión 1.0?

TLS 1.0 parece ser vulnerable a Bestia , Lucky13 y tal vez otros ataques y simplemente está desactualizado. Solución común utilizada, por ejemplo, Google usó RC4, que también se rompió recientemente, pero ninguno de los principales navegadores...
pregunta 19.03.2013 - 03:03