Todas las preguntas

1
respuesta

Seguridad para TI del hospital

Estoy desarrollando un programa en Java destinado a ser utilizado en un hospital. El sistema utiliza RMI internamente entre las estaciones de trabajo y el programa del servidor. El programa se instalaría en las estaciones de trabajo del hospital...
pregunta 20.01.2016 - 22:14
1
respuesta

¿Cuáles son los problemas de usar el cifrado OTP con TRNG?

He programado un simple "cifrado" de One-Time Pad que puede combinar dos archivos en uno utilizando XOR a nivel de bits. Los archivos de claves pseudoaleatorias se generan mediante el uso de > CryptGenRandom() de la biblioteca CryptoA...
pregunta 30.12.2015 - 12:59
2
respuestas

Con openssl des3, ¿cuáles son los parámetros de frase de contraseña?

Estoy usando OpenSSL 's des3 herramienta para cifrar un archivo, por ejemplo, openssl des3 -salt -k SUPER_SECURE_PASSPHRASE < inputFile > outputFile Todo funciona, pero ahora tengo que elegir una frase de contraseña de cif...
pregunta 14.01.2016 - 15:41
1
respuesta

¿Qué es una base de descarga IEX?

¿Alguien sabe lo que es una base de descarga IEX? ¿Es algo que pertenece solo al ámbito de seguridad cibernética / pentesting? Lo pregunto según este post: enlace Mi opinión es que IEX significa Internet Explorer y que pueden estar us...
pregunta 06.01.2016 - 21:02
3
respuestas

¿El reenvío de correo electrónico es una práctica totalmente insegura?

A algunas personas les gusta la idea de mantener la misma dirección de correo electrónico de por vida . Permite una dirección de correo electrónico personal y permanente (por ejemplo, [email protected]) incluso cuando cambia de proveedor de servi...
pregunta 04.11.2016 - 16:25
1
respuesta

Me preocupa que un sitio web que uso sea vulnerable: se corrijan las vulnerabilidades (Reino Unido) [duplicado]

Soy un cliente de pago de un servicio. No puedo cambiar de proveedor sin dañar mi propio negocio. Creo que el sitio web es vulnerable a vulnerabilidades muy básicas (manipulación de URL (IDOR)) que revelarían mi información personal y poten...
pregunta 02.01.2016 - 12:20
3
respuestas

Detección y monitoreo de eventos importantes en el servidor OpenVPN

Si un atacante puede establecer una conexión VPN a la red de la empresa y tener acceso a recursos internos (al usar varios certificados y credenciales para autenticarse en el servidor VPN), lo cual es bastante peligroso, ¿cómo podemos detectar y...
pregunta 03.01.2016 - 16:03
2
respuestas

MITM sobre WPA2 (por ejemplo, con ettercap)

He leído en algunos sitios que es posible realizar ataques MITM a través de conexiones seguras WPA2. Entonces, por ejemplo, podría reemplazar el contenido de un sitio al que un usuario intenta acceder a través de HTTP. ¿Es esto cierto? ¿Si es as...
pregunta 17.01.2016 - 07:12
2
respuestas

Proxy de nivel de aplicación en HTML. Capacidades

Estoy estudiando para un examen de seguridad de red. Encontré en un examen anterior la siguiente pregunta y no tengo idea de la respuesta:    Una empresa está protegiendo su intranet mediante un host de bastión B-homed, que actúa como un prox...
pregunta 29.12.2015 - 16:56
2
respuestas

¿Cómo se aseguran las encuestas en línea solo un voto por persona?

Por ejemplo, Persona del año de TIME encuesta. Puedo ver que los CAPTCHA evitarían los peores abusos, pero si el servidor solo recibe un montón de solicitudes POST, ¿cómo decide que este provino de la persona A, este de la persona B? ¿Es...
pregunta 16.01.2016 - 19:53