Todas las preguntas

2
respuestas

No se puede solicitar el estado ocsp con la cadena de certificados

He implementado un servidor ocsp básico de OpenSSl Cookbook por Ivan Ristic página 44 con el siguiente comando $ openssl ocsp -port 9080 -index db/index -rsigner root-ocsp.crt -rkey private/root-ocsp.key -CA root-ca.crt -text Los cer...
pregunta 24.03.2017 - 19:57
1
respuesta

¿Qué es un ataque de Cenicienta?

He leído en línea que es un ataque basado en el tiempo, pero no se dio mucha otra información. ¿Alguien me puede explicar la definición de un ataque de Cenicienta?     
pregunta 26.04.2017 - 18:42
2
respuestas

Respuesta ante incidentes: ¿Puede dar algunos ejemplos de incidentes / tipos de incidentes que sean adecuados para una respuesta total o parcial automatizada? [cerrado]

Configura la supervisión de seguridad, ya sea un SIEM / SOC comercial completo o algo casero (por ejemplo, rsyslog - > OSSIM / MozDef / Splunk / ...). También configura algunas reglas para que se realice una clasificación de eventos, y solo r...
pregunta 16.06.2017 - 16:35
3
respuestas

¿Una estrategia de contraseña razonable?

Utilizo un administrador de contraseñas para la mayoría de mis contraseñas y todas tienen aproximadamente más de 150 bits de entropía, por lo que me siento bastante bien con ellas. :) Pero mi contraseña maestra es algo que debo recordar y si...
pregunta 27.09.2017 - 21:34
1
respuesta

Opciones de X-Frame Ausente pero no puedo cargar la página en iframe

Estoy tratando de encontrar la razón por la cual una determinada página web no se está obteniendo, aunque el encabezado de X-Frame-Options esté ausente. Observación: Cuando escribo un HTML con etiqueta iframe que apunta a la URL y guardo este...
pregunta 13.05.2017 - 17:57
3
respuestas

Esquema de cifrado donde varios usuarios pueden cifrar

Tengo un caso de uso en el que necesito asegurarme de que los usuarios de un grupo reciben un archivo. Los usuarios pueden agregarse o eliminarse de este grupo y el cifrado no es obligatorio, solo para asegurarse de que el archivo provino de uno...
pregunta 10.04.2017 - 17:12
3
respuestas

Tor a través de Python: ¿puede la fuga de la dirección IP real?

Estaba pensando en lo seguro que es usar Tor como un "proxy local" para obtener información de páginas web de forma anónima. ¿Es posible que se vea la dirección IP real? En la página de inicio oficial de Tor afirman:    Tor no protege todo...
pregunta 10.08.2013 - 22:09
2
respuestas

¿Qué causa el "sitio web de alto riesgo bloqueado" en Chrome?

Tengo un sitio web sin anuncios y sin contenido externo. Todo en la página proviene del servidor web en cuestión. Algunos usuarios de Google Chrome han informado que ven la siguiente advertencia cuando intentan ingresar al sitio. El contenido...
pregunta 21.08.2013 - 16:12
2
respuestas

Respuesta inesperada de la extensión TLS en el servidor hola

¿Cuál es el comportamiento esperado cuando un servidor hola contiene una respuesta inesperada para una extensión TLS (por ejemplo, ALPN)? ¿Debo (como cliente) terminar la conexión o simplemente ignorar la extensión? ¿Está definido en el RFC?...
pregunta 02.10.2017 - 12:38
3
respuestas

¿Cómo puede alguien acceder a mi computadora ("hackearme") cuando mi firewall está apagado?

¿Por qué las personas se vuelven locas cuando el firewall está apagado? La mayoría de los sitios en Internet dicen que es muy peligroso apagar tu firewall y quiero entender por qué. Por ejemplo, Microsoft dice esta :    Siempre debe ejecutar...
pregunta 23.08.2017 - 00:01