Todas las preguntas

3
respuestas

Explosión de vulnerabilidad de DirtyCow en la imagen ICE 120

Estoy tratando de aprender Pruebas de penetración. Mientras aprendía, también intentaba practicar por mi cuenta. Encontré una imagen vulnerable llamada ICE 120 en internet que es una aplicación web vulnerable y pude obtener nombres de usuario y...
pregunta 07.04.2017 - 22:37
1
respuesta

¿Anuncios en Checkout a Bad Idea ™?

¿Es una práctica categóricamente mala publicar anuncios agregados de terceros en una página de pago donde se ingresa información confidencial? Esto me envía todo tipo de alarmas, pero me ha costado mucho convencer a los rangos superiores de q...
pregunta 14.04.2017 - 17:49
3
respuestas

¿Es seguro conectarse a servidores SSH aleatorios? [duplicar]

En pocas palabras: ¿Qué tan seguros son los clientes SSH? ¿Pueden los servidores meterse con ellos? Vi este Ghost in the Shell bash remake hoy. Lo suficientemente divertido y hay algunas películas (The Matrix, Star Wars, etc.) que se en...
pregunta 24.04.2017 - 10:13
2
respuestas

¿Cómo verifico a un usuario por teléfono?

Tenemos usuarios, nos pueden llamar por teléfono. ¿Cómo validamos que los usuarios son quienes dicen ser? Aquí hay algunas soluciones posibles: Verifique información personal como la fecha de nacimiento: el DOB se puede adivinar en Faceb...
pregunta 05.07.2017 - 15:57
2
respuestas

¿Debo cerrar otros programas mientras pago las facturas?

En mi país, puedo pagar facturas a través de Internet Bank. ¿Es preferible cerrar cualquier otro software que no sea el navegador si pago facturas o si existen otros programas o pestañas del navegador mientras se paga?     
pregunta 04.06.2017 - 16:45
2
respuestas

¿Qué consideraciones deberían tenerse en cuenta al comprar una casa con múltiples electrodomésticos inteligentes?

TL; DR: Una cuñada que compra una casa llena de basura inteligente, quiere quedarse con ella, pero teme que el dueño anterior la espíe o tenga acceso a su casa. ¿Se puede mitigar esto mientras se mantiene dicha basura inteligente? Mi cuñad...
pregunta 08.04.2017 - 08:13
4
respuestas

¿Cómo mitigar el daño de un volcado de base de datos?

¿Hay alguna buena práctica para mitigar el daño potencial de un volcado de base de datos potencial? Sé que la mejor práctica es no almacenar ningún tipo de datos, pero sabemos que siempre hay datos confidenciales para guardar. Para cosas c...
pregunta 26.05.2017 - 13:54
2
respuestas

PKI: Diferencia entre CPS y CP

RFC3647 describe la diferencia entre un CPS y un CP de la siguiente manera:    Por lo tanto, las principales diferencias entre CP y CPS pueden resumirse   como sigue:       Una PKI usa un CP para establecer requisitos que establecen qué d...
pregunta 02.06.2017 - 08:23
2
respuestas

Diferentes versiones de SSL / TLS en subdominios usando un certificado comodín

Actualmente estoy en el proceso de implementar un sistema de pago seguro. Quiero que este sistema sea compatible con PCI y tenga implementada la versión más alta de TLS. El sistema actual tiene varios subdominios que utilizan un certificado c...
pregunta 23.03.2017 - 09:19
2
respuestas

¿Dónde se almacena la clave de Bitlocker sin el Módulo de plataforma confiable (TPM)?

He visto muchos clientes de Windows con Bitlocker instalado sin el Módulo de plataforma confiable (TPM) habilitado. Esto requiere cambios manuales en la Política de grupo, ya que de forma predeterminada no es posible habilitar Bitlocker sin un M...
pregunta 18.03.2017 - 14:49