Todas las preguntas

1
respuesta

Detectar el uso de la contraseña en una clave pública RSA (SSH)

Tenemos un colaborador que especifica en el paso para crear una clave SSH:    No está permitido utilizar una frase de contraseña vacía. Consideramos una frase de contraseña vacía como una violación de las políticas de seguridad elementales y...
pregunta 29.07.2017 - 11:36
1
respuesta

¿Adobe Acrobat Reader DC carga archivos PDF abiertos?

Me pregunto si Adobe Reader DC carga todos los archivos PDF que abre en la nube de Adobe, incluso si no se ha registrado en la nube. No soy un fan de Adobe y, en general, no instalo los productos de Adobe en mis computadoras si puedo evitarlo. D...
pregunta 27.06.2017 - 12:30
2
respuestas

¿Cómo sé que las aplicaciones móviles no están robando mi información de inicio de sesión?

Este pensamiento se me acaba de ocurrir. Si está utilizando un cliente no oficial para acceder a un servicio (por ejemplo, BaconReader para reddit), ¿cómo puede estar seguro de que su información de inicio de sesión no está siendo robada?     
pregunta 22.06.2017 - 23:34
2
respuestas

¿Qué se envía entre un HSM y una aplicación?

Cuando una aplicación llama a un HSM utilizando PKCS # 11 / KSP / etc. ¿Qué se intercambia realmente entre los dos? Por ejemplo, si una CA necesita firmar una CRL, ¿se envía realmente la CRL completa al HSM para su firma?     
pregunta 18.07.2017 - 05:45
1
respuesta

¿Por qué las bases de KeePass contienen un hash de su contraseña maestra?

Fondo En el artículo Cómo hackear KeePass , el autor usó keepass2john en una base de datos KeePass para extraer un hash de su contraseña maestra. Para la base de datos CrackThis.kdb , el hash extraído (saltos de línea agregados por...
pregunta 21.08.2017 - 15:20
2
respuestas

¿Qué tan realista es falsificar una dirección IP UDP específica? [duplicar]

Digamos que soy un usuario malicioso Bob y he encontrado una vulnerabilidad en una aplicación que me permitirá suplantar a otro usuario, Alice. Alice está conectada al servidor 'X' con su dirección IP (1.2.3.4) y su puerto local (1234). De...
pregunta 27.03.2017 - 23:40
2
respuestas

Uso de cifrados antiguos en la seguridad del correo electrónico

Mi proveedor de correo electrónico todavía es compatible con los antiguos SSL_RSA_WITH_RC4_128_SHA cifrados. ¿Qué significa eso para mí? Si uso un sistema actualizado (Ubuntu 16.04) y un cliente actualizado (Thunderbird 52), ¿no deberí...
pregunta 02.06.2017 - 12:17
2
respuestas

¿Por qué la protección insuficiente contra ataques es una amenaza / riesgo definitivo para una organización?

Recientemente, OWASP introdujo dos nuevas series de categorías a partir de 2017, en abril: a OWASP Top 10 : Protección de ataque insuficiente API no protegidas Entiendo, las API no protegidas tienen un riesgo inmediato que implica prob...
pregunta 12.04.2017 - 05:43
1
respuesta

¿Se puede encontrar un beneficio de seguridad al usar una máquina virtual si el host está infectado?

Lo que he descubierto hasta ahora es que los keyloggers, por ejemplo, aún pueden capturar lo que escribes, incluso dentro de la máquina virtual. Sin embargo, no pude encontrar mucha información sobre otros efectos de una infección del sistema...
pregunta 06.04.2017 - 12:53
2
respuestas

Detectar la contraseña de texto sin formato escrita en el directorio / tmp

Recientemente estuve leyendo sobre Ansible y la forma en que administra las contraseñas de sudo. Más específicamente:    Cuando se utiliza Become_user para un usuario que no sea root, los argumentos del módulo se escriben brevemente en un arc...
pregunta 08.04.2017 - 22:21