Todas las preguntas

3
respuestas

Cómo obtener vulnerabilidades por nombre de producto y versión

Tengo una lista del software instalado en las estaciones de trabajo que contiene el nombre y la versión del producto, por ejemplo, mi lista contiene Mysql Workbench 6.3.8. Buscando en los detalles de CVE Descubrí que este software tiene una vuln...
pregunta 11.12.2017 - 17:31
3
respuestas

Convencer a un ejecutivo para que ordene el uso de HTTPS en los servidores web de Intranet

Conozco a alguien que trabaja en una empresa mediana (entre 1000 y 10,000 empleados) y está un tanto molesto por el hecho de que varios servidores web de Windows de intranet (SharePoint, aplicaciones internas, etc.) continúen autentificando a lo...
pregunta 23.01.2018 - 19:02
1
respuesta

¿Es relevante la eliminación de GNU para los SSD?

El método de Gutmann , que aparentemente es utilizado por GNU shred , ha aparecido en 1996 , que se centró en encontrar patrones aleatorios de 5 a 31 y teniendo en cuenta la codificación magnética particular. Considerando que ahora tenemos S...
pregunta 05.06.2018 - 01:30
1
respuesta

¿Cómo puedo saber que quien me llamó es mi proveedor de servicios de telefonía celular?

Acabo de negarme a entregar mis credenciales a un operador de llamadas que me llamó. y me pregunto si hice lo correcto. Fondo. Mi operador de telefonía celular (llámelos Alpha) usa una autenticación simple, es un pin de 4 dígitos. Cuando se...
pregunta 09.02.2018 - 15:11
1
respuesta

¿Los conmutadores de Cisco son vulnerables al salto de VLAN?

¿Los switches de Cisco son vulnerables al salto de VLAN? Utilizamos los conmutadores de Capa 2+ y Capa 3 en un entorno reforzado. Son los switches de las series IE-3000 e IE-4000. Queremos realizar un análisis de vulnerabilidad en muchos nive...
pregunta 14.11.2017 - 14:08
2
respuestas

¿Cifrar correctamente usando AES-256 en modo CBC?

Para el propósito de la herramienta Estoy escribiendo actualmente , necesito realizar algún cifrado / descifrado AES en alguna entrada. Es como una tubería: usted alimenta sus datos, ejecuta el algoritmo y lo pasa al siguiente modificador. E...
pregunta 28.11.2017 - 22:27
2
respuestas

Verificar la firma S / MIME sin certificado incluido

Firmemos un archivo con $ openssl smime -sign -in file -out file.sign -outform DER -inkey private.pem -signer certificate.pem -nocerts Con la opción -no certs no se incluye certificado en file.sign . Ahora, si intentas veri...
pregunta 29.12.2017 - 16:31
1
respuesta

HTTPS no es verde y no hay un icono de candado, ¿es seguro para el pago con tarjeta de débito?

Estaba a punto de pagar en línea con mi tarjeta de débito, pero ahora no estoy seguro, ¿es seguro?     
pregunta 14.12.2017 - 16:12
1
respuesta

Resultado del análisis de seguridad - El servidor pierde inodos a través de ETags

Después de la exploración automática en mi aplicación web, tengo el resultado de que "El servidor pierde inodos a través de ETags, encabezado encontrado con archivo / iconos / README, campos: 0x16a4 0x438c0000000". He leído sobre ETags pero n...
pregunta 22.01.2018 - 13:03
2
respuestas

Pistas de auditoría vs. archivos de registro

Leí un artículo que decía que si utilizabas datos de producción en tu sistema de prueba, deberías habilitar el registro y los registros de auditoría. ¿Cuál es la diferencia entre los archivos de registro y las pistas de auditoría? ¿No es casi...
pregunta 24.01.2018 - 14:08