Todas las preguntas

2
respuestas

¿Cómo demostrar un nuevo producto de seguridad de 0 días?

Somos un equipo de desarrollo que trabaja en un nuevo producto de seguridad de protección de 0 días. Nuestro objetivo es proteger contra nuevos ataques desconocidos de 0 días contra servidores. Tenemos una solución muy fuerte lista para la demos...
pregunta 10.01.2012 - 23:20
2
respuestas

Configure y registre el tráfico saliente de una red de bots en un entorno seguro / protegido.

¿Cómo registro el tráfico de 'ataque' saliente de una botnet en una máquina con Windows XP? El tráfico capturado estará en el registro del firewall de Windows XP. Necesito configurar algún tipo de experimento donde pueda usar un registro de f...
pregunta 24.03.2011 - 13:17
3
respuestas

¿Necesita proteger (y agregar SSL?) el puerto RPC 443 en el servidor Win2003

Así que recibí un correo electrónico de mi administrador del sistema que quiere que asegure un servidor que poseo que parece tener una vulnerabilidad en el puerto 443 (que es RPC de Windows a través de HTTPS). Lo deshabilito, lo sé, causa alguno...
pregunta 21.07.2011 - 18:22
2
respuestas

Al usar AES con una clave hexadecimal / iv, el modo de operación es el "más seguro"

Me doy cuenta de que es una pregunta cargada, pero no es irrazonable. dada una clave hexadecimal / iv, qué modo de operación es más seguro frente a los ataques sin conexión. De forma predeterminada, aes-128-cbc. En parte debido a los 128 &...
pregunta 13.10.2011 - 05:29
1
respuesta

¿Cuáles son las implicaciones de omitir el nombre de usuario en el verificador de Secure Remote Password?

Considero implementar un verificador de contraseña remota segura (SRP-6a) que omita el nombre de usuario del hash de clave x . La intención es permitir la autenticación con varios identificadores de usuario alternativos, como uid y correo elect...
pregunta 19.10.2011 - 04:14
1
respuesta

¿Qué tipo de certificado necesito para poder hacer y firmar mis propios certificados de firma digital?

En el momento de la creación de un programa, me gustaría generar un nuevo par de claves y crear un certificado que se incrustará (de forma segura) en el programa. El propósito del par de claves es firmar digitalmente un documento XML. Me gustarí...
pregunta 30.08.2011 - 09:28
2
respuestas

¿Qué dificultades adicionales existen al realizar el envenenamiento ARP en una red inalámbrica segura (WEP, WPA) frente a una insegura?

Acabo de terminar un proyecto en el que codifiqué a un hombre en el ataque central en una red no segura. Intenté ver cuán factible sería extender esta red segura. Algunas búsquedas en internet me han dejado un poco confundido. Tengo algunas preg...
pregunta 15.11.2011 - 06:20
2
respuestas

¿Tiene que pedir permiso un sitio web para acceder al micrófono y la cámara web?

A menos que haya configuraciones en su navegador, ya sea Windows, Linux o Android, a menos que se permita explícitamente , es un diseño estándar que requiere la interacción del usuario (permiso) para que una página web acceda al micrófono y ¿cá...
pregunta 15.01.2017 - 06:01
2
respuestas

Registros de seguridad en Linux, Solaris y Windows

Como departamento de seguridad de la compañía, nuestros administradores de sistemas nos preguntan qué necesitan para iniciar sesión en SIEM (Seguridad de incidentes y gestión de eventos). No tenemos ningún documento preparado y estamos buscando...
pregunta 08.08.2011 - 15:04
2
respuestas

¿Es posible hackear un dispositivo a través del puerto USB en un avión?

Casi todos los aviones en estos días tienen un puerto de alimentación USB de 5 V en cada asiento. Algunos de estos parecen estar configurados solo para energía, mientras que otros parecen estar configurados tanto para la transferencia de energía...
pregunta 12.03.2017 - 00:51