Todas las preguntas

4
respuestas

Automatizando los ataques Metasploit, ¿es posible generar todos los módulos (la mayoría)?

Trabajo en la creación de firmas para todos los módulos de metasploit. Necesito estimular casi todos los ataques (exploits) en metasploit sin realmente apuntar a una víctima real (no creo que autopwn pueda ayudar aquí). La mayoría de los módu...
pregunta 20.05.2012 - 08:23
1
respuesta

¿Qué es chrome.googleechotest.com?

Utilizo chrome (dev channel) en mac osx lion y de vez en cuando intenta acceder a chrome.googleechotest.com en el puerto 80 (EDIT: ¡y otros puertos!). Alguien sabe cuál es el problema con chrome.googleechotest.com?     
pregunta 27.04.2012 - 13:28
2
respuestas

Modelo de seguridad para centros de datos

Tengo varios centros de datos y ahora quiero planificar la seguridad para ellos, por lo que es resistente a los ataques externos. Necesito crear un modelo de seguridad que cubra mis servidores web, servidores de autenticación, servidores de r...
pregunta 07.08.2012 - 18:00
2
respuestas

Cómo proteger una red (conexiones FTP) de sniffers

Actualmente estoy trabajando en una empresa mediana con problemas de seguridad. Déjame explicarte mi problema: El contexto: Mi oficina tiene una sola línea de Internet. Cualquier persona en la oficina puede acceder a esta línea a través...
pregunta 13.02.2015 - 03:55
2
respuestas

¿Puede CA emitir un certificado sin CSR?

Mi pregunta es si la CA puede generar un par de llaves público / privado en nombre del solicitante y firmarlo con su propia clave privada. ¿Existe alguna forma o protocolo estándar para distribuir dicho certificado? Sé que el formato p1...
pregunta 11.02.2015 - 12:43
1
respuesta

¿Criterios de seguridad para seleccionar un conmutador de red?

Estoy buscando comprar un switch con más de 24 puertos. El conjunto de seguridad Los criterios que debo tener en cuenta al seleccionar un interruptor no son claro para mi Ya he intentado tomar en cuenta otros problemas de seguridad de la red...
pregunta 19.01.2015 - 06:06
2
respuestas

Aplicaciones móviles y aplicaciones de seguridad de la tienda

Esta pregunta es con respecto a las aplicaciones móviles y las tiendas de aplicaciones. ¿Es posible programar una aplicación móvil que parezca una aplicación legítima, por ejemplo para un banco, con el objetivo de que la gente la descargue y...
pregunta 19.12.2014 - 08:24
2
respuestas

Anthem Leak - ¿Cómo puedo saber si estoy afectado?

Recientemente, Anthem (una compañía de seguros de salud de alguna manera asociada con Blue Cross Blue Shield y potencialmente otro seguro) proveedores que no conozco) fue víctima de una gran violación de datos. He visto informes de que Anthem...
pregunta 11.02.2015 - 16:59
2
respuestas

Prohíba explícitamente un certificado de CA intermedio en OpenSSL

¿Cómo no confías explícitamente en un certificado particular (especialmente, certificado de CA) para OpenSSL? En las aplicaciones basadas en NSS, uno puede instalar el certificado con trustarg p: prohibited (explicitly distrusted) . D...
pregunta 26.02.2015 - 13:28
4
respuestas

¿Qué tan seguro es SSL en una computadora y red que no son de confianza?

En situaciones en las que el consumidor no confía / controla la estación de trabajo y la red, ¿puede el consumidor realizar de forma segura actividades potencialmente sensibles (como realizar pagos o transferir documentos confidenciales) a travé...
pregunta 19.02.2015 - 22:25