Todas las preguntas

3
respuestas

¿Es así como se ve un ataque de SSH con fuerza bruta?

Revisé el archivo auth.log en mi servidor Ubuntu para encontrar: [preauth] Feb 22 17:39:18 code-storage sshd[17271]: Disconnected from 147.135.192.203 port 49408 [preauth] Feb 22 17:40:15 code-storage sshd[17273]: Invalid user ellen from 147....
pregunta 22.02.2018 - 19:27
3
respuestas

¿Cuáles son algunos riesgos de comprar un nombre de dominio "usado"?

Si compra un nombre de dominio existente que ya fue usado por otra persona, ¿cuáles son las formas en que el propietario anterior pudo haber roto el dominio? ¿Son comunes estos problemas y existen herramientas para detectarlos antes de comprar u...
pregunta 07.12.2012 - 11:47
7
respuestas

Letras de canciones como frases de contraseña [duplicar]

Tengo una pregunta ligeramente similar a esta pregunta . Estoy familiarizado con el   correct horse battery staple ejemplo de xkcd , sin embargo, me inclino por las frases de canción como frase de contraseña, ya que tengo un cerebro q...
pregunta 11.07.2017 - 09:26
4
respuestas

¿Cuál es el uso de los datos de tarjetas de crédito robadas?

¿Qué puede hacer una persona con detalles de tarjetas de crédito robadas? ¿Comprar porno? ¿Comprar toneladas de recursos del servidor para realizar un ataque? ¿Qué más? Estoy seguro de que si compra libros, zapatos y bicicletas o transf...
pregunta 19.11.2011 - 19:01
4
respuestas

Las opciones gratuitas de SSL de Cloudflare requieren confiar en ellas; ¿Qué podrían hacer para cambiar eso?

Cloudflare ofrece 3 opciones de SSL gratuitas: SSL flexible, Full SSL y Full Strict SSL. El artículo “ las nuevas funciones de CloudFlare y por qué no los utilizará "explora las deficiencias de las opciones de SSL Flexible y Completo (no est...
pregunta 27.08.2015 - 14:55
9
respuestas

¿Es necesario un firewall de aplicación web si la aplicación es segura?

Recientemente he estado leyendo sobre cortafuegos de aplicaciones web y sobre el hecho de que protegen contra ataques más frecuentes como inyecciones, XSS o CSRF. Sin embargo, una aplicación buena ya debería ser inmune a estas vulnerabili...
pregunta 20.03.2014 - 17:46
5
respuestas

¿Los "certificados" de inicio de sesión son más seguros que el nombre de usuario estándar y la autenticación de contraseña?

Acabo de abrir una nueva cuenta bancaria que viene con la banca por Internet. A diferencia de los otros que he usado hasta ahora, este requiere un certificado personal (un archivo .p12 almacenado en mi computadora) + contraseña para la autentica...
pregunta 24.06.2014 - 19:40
2
respuestas

¿En qué se diferencia la política de ejecución RemoteSigned de PowerShell de AllSigned?

Todavía soy bastante nuevo en PowerShell, y recientemente leí esto en un blog sobre cómo crear y usar scripts de PowerShell.    Para evitar la ejecución de scripts maliciosos, PowerShell aplica una política de ejecución. De forma predetermina...
pregunta 21.01.2011 - 18:15
3
respuestas

¿Cómo podemos medir con precisión el rango de entropía de una contraseña?

Me he dado la tarea de escribir código que determina la fortaleza de una contraseña, y realmente quiero romper muchas de las formas ya establecidas que hacemos, ya que a menudo faltan, no están diseñadas de la manera correcta , o rápidamente se...
pregunta 18.06.2011 - 20:37
4
respuestas

¿Debería mencionarse en el informe de vulnerabilidad una vulnerabilidad en un servicio que está presente en el dispositivo, pero que no se está ejecutando y no se usa en absoluto?

Digamos que he escaneado nuestro Cisco Router y devolví 20 vulnerabilidades. Sin embargo, la mayoría de ellos están vinculados a servicios específicos que este enrutador no está ejecutando, por ejemplo, CVE-2016-6380 - no estamos ejecutando el s...
pregunta 27.07.2017 - 13:28