Todas las preguntas

1
respuesta

¿Cuál es el peligro del "intento de RNFR de FTP ././"?

Estoy analizando un ataque antiguo y tengo un escenario que realmente no tiene sentido para mí. El atacante se conecta al servicio ftp y ejecuta un montón de "FTP RNFR ././ intento". Esto es capturado por snort como alerta con sid 1: 1622 No...
pregunta 11.05.2013 - 04:03
1
respuesta

¿Está normalizado OpenSSL AES GCM?

He estado leyendo sobre los peligros de no ir a las páginas de mi propia implementación de encrypt-then-mac, porque hay muchas cosas que pueden salir mal. Así que decidí usar EVP_aes_256_gcm. Pero algunas preguntas vinieron a mi mente, ¿EVP_a...
pregunta 12.04.2013 - 16:24
2
respuestas

¿Qué es exactamente el modo 'único' en John the Ripper?

Estoy probando a John the Ripper (1.7.9 Jumbo 7) en un archivo que contiene hashes MD5 sin nombres de usuario. He estado experimentando con diferentes reglas y configuraciones. Actualmente estoy usando una lista de palabras y estoy aplicando el...
pregunta 06.06.2013 - 23:43
2
respuestas

¿Cuál es exactamente el impacto en la seguridad cuando obliga a las contraseñas de los usuarios a contener un carácter en particular?

Hace algunos años, un administrador de sistemas de un gran centro informático (en un campus) impuso la contraseña de cada usuario para contener el carácter $ en una posición arbitraria. Pronto dejaron de lado esta política, pero siempre m...
pregunta 15.03.2013 - 14:36
3
respuestas

Cómo capturar datos inalámbricos de un intruso usando un enrutador doméstico

Después de que mi compañero de casa experimentó picos de ping constantes mientras jugaba, me pidió que verificara / configurara la contraseña del enrutador inalámbrico. Lo hice y me encontré con dos intrusos que obviamente estaban cerca. ¿Cómo s...
pregunta 02.07.2013 - 08:38
1
respuesta

¿Cómo configurar una red para un honeypot?

Este es un seguimiento de Cómo configurar una máquina virtual para un Honeypot? . Después de configurar su máquina virtual. ¡Debe asegurarse de que su red esté configurada correctamente para no terminar infectando toda la red! Así que esta e...
pregunta 12.10.2012 - 16:35
1
respuesta

Cómo los navegadores previenen los ataques de malware y phishing

Quiero saber cómo se implementan las funciones de protección contra phishing y malware en los navegadores modernos como Chrome, Firefox, IE, etc. ¿Estas características están basadas en heurísticas o los navegadores mantienen una lista de sitios...
pregunta 11.06.2013 - 20:27
2
respuestas

SPF y artículos de sitios de noticias

Supongamos que activo SPF en mi entorno. Ahora estoy aplicando estrictamente los registros SPF de los dominios de envío. Hay muchos ejecutivos en la compañía a quienes les gusta enviar noticias de CNN y otras a sus compañeros de trabajo. Cuando...
pregunta 08.11.2012 - 22:04
2
respuestas

Contraseña en la idea de inicio de sesión

Además de las mejores prácticas estándar en los inicios de sesión de contraseña. Alguien ha considerado un sistema similar a captcha pero en lugar de simplemente escribir lo que está en el captcha, el captcha será una guía de lo que debe hacer c...
pregunta 06.06.2013 - 16:28
1
respuesta

¿Es esta seguridad de inicio de sesión aceptable?

Estaba iniciando sesión en una máquina virtual en una computadora en el trabajo. La VM fue Linux Debian 2.30.2. Descubrí que podía ingresar mi contraseña, seguida de la basura, y sería aceptada. ¿Cómo se considera esto como autenticación de co...
pregunta 20.01.2013 - 06:32