Todas las preguntas

1
respuesta

Docker: cuándo usar apparmor vs seccomp vs --cap-drop

Docker parece admitir tanto apparmor como seccomp. Docker también permite eliminar capacidades cuando se ejecuta un contenedor. Sin embargo, no pude encontrar ninguna documentación o directriz sobre cuándo usar qué método. Parece que hay u...
pregunta 02.11.2018 - 04:32
2
respuestas

¿Cómo Wirehark captura paquetes en LAN sin arpspoof?

Creé un entorno de laboratorio que tiene Windows 7 y Kali Linux en VMware. En Kali Linux, abrí Wireshark y comencé a escuchar el tráfico en eth0. Después de eso, en mi máquina con Windows 7, abrí un sitio HTTP e ingresé información de inicio...
pregunta 18.11.2018 - 17:22
2
respuestas

Deshabilitar el cortafuegos de Windows de forma remota

uso metasploit para el servidor de Windows 2003 sp2 pentesting pero cuando el firewall de Windows está activado no puedo realizar pentest correctamente ¿hay alguna manera de deshabilitar el firewall de forma remota?     
pregunta 04.02.2011 - 22:02
2
respuestas

¿Cuándo admitiría el almacenamiento de los registros de eventos de Seguridad y Aplicación en la Nube?

¿Bajo qué condiciones se sentiría cómodo al almacenar los datos de registro del servidor que residen en una instalación segura, fuera de las instalaciones? ¿Cuándo consideraría una solución SaaS / alojada y qué valor agregado debería proporci...
pregunta 23.11.2010 - 17:43
1
respuesta

solicitud de conexión de paquete único a una velocidad extremadamente lenta

Había estado leyendo una publicación en el blog en trapx.com sobre cómo abordan el análisis de amenazas y se realizó la siguiente declaración; "los atacantes avanzados ya no realizan escaneos de red ruidosos. Si hacen escaneos de red, evitan la...
pregunta 13.03.2017 - 09:42
3
respuestas

¿Cómo se usa un pimiento con contraseñas con sal?

¿Cómo se usa una pimienta (un número constante grande) después de que una contraseña haya sido salada con una sal mediante una función de hashing como bcrypt? De la Guía de estudio oficial de Sybex CISSP, 8ª edición (2018):    Agregar un p...
pregunta 13.11.2018 - 01:31
3
respuestas

¿Es posible identificar los certificados ssl pendientes?

¿Es posible identificar qué entidades certificadoras han emitido certificados válidos para un dominio determinado? Por ejemplo, si mi servidor deja mi control por un período de tiempo, es posible determinar si se registró con alguna CA que no co...
pregunta 22.04.2017 - 10:47
2
respuestas

¿Por qué la reutilización del servidor público de curva elíptica Diffie-Hellman (ECDH) se considera mala?

Al revisar la configuración de SSL / TLS con Qualys SSL Labs, descubrí que la reutilización del parámetro del servidor público de curva elíptica Diffie-Hellman (ECDH) estaba marcada. ¿Por qué la reutilización del parámetro de servidor público...
pregunta 17.07.2017 - 17:54
4
respuestas

Anidando bcrypt + PHPass para mejorar la seguridad del almacenamiento de contraseñas en software heredado?

Me han asignado la tarea de mejorar la seguridad del almacenamiento de contraseña de un sitio que actualmente utiliza PHPass de Openwall . Todos los hashes se convertirán a la vez, i. mi. no queremos esperar a que el usuario inicie sesión para...
pregunta 23.03.2017 - 12:49
1
respuesta

¿Qué busca en el código de código abierto para asegurarse de que no haya código malicioso?

Me doy cuenta de que las respuestas serán específicas para cada idioma, pero tengo curiosidad por saber qué términos buscarías al revisar algo en Github. Estaba buscando una herramienta de administración remota que podía usar con los clientes y...
pregunta 29.08.2018 - 04:01