Todas las preguntas

1
respuesta

Rendimiento del túnel de extremo a extremo IPSEC

He establecido un túnel IPSEC (configuración estándar, con ESP), en dos máquinas Linux (centos6, core i7) que se comunican a través de LAN de 1 gbps, y estoy comprobando el rendimiento de la comunicación. Nunca supera los 400 MBps. ¿Existe al...
pregunta 05.01.2016 - 13:49
1
respuesta

¿Cómo y cuándo se envía un MAC durante una conexión TLS?

He estado tratando de entender la parte MAC de la conexión TLS, ya que tanto el intercambio de claves como el cifrado parecen tener sentido. Según tengo entendido, el MAC se utiliza para garantizar que la información recibida sea auténtica, p...
pregunta 28.12.2015 - 11:52
1
respuesta

¿Cuál es la mejor manera de bloquear todas las IP de proxy externas que podrían usarse para puntos de pivote o como una Fuente DDOS?

En la forma más simple, la pregunta es bloquear el proxy externo debido a un emergencia situación debido a que la administración ha obligado a los equipos técnicos a obtener una solución para bloquear todo el proxy externo o compartir la lista...
pregunta 30.12.2015 - 21:07
1
respuesta

Problemas de seguridad con SSH sin contraseña

¿Hay algún inconveniente en la configuración de la autenticación SSH sin contraseña? Aunque es muy práctico y seguro, si alguien tiene acceso a mi sistema con mi cuenta y hay una configuración de autenticación sin contraseña para muchos servi...
pregunta 29.12.2015 - 15:24
3
respuestas

El certificado SSL en mi hosting me hace cambiar mi código java?

Lo siento por mi pregunta estúpida. Pero realmente quiero saber qué va a pasar ... Tengo un servicio web alojado en el protocolo http . Quiero comprar un certificado SSL para tener mi servicio de alojamiento web con el protocolo h...
pregunta 15.04.2016 - 01:44
1
respuesta

¿Qué impacto de seguridad tiene el servidor TLS al continuar el intercambio cuando se le presenta un SNI no válido?

RFC 6066 define Indicación del nombre del servidor como una extensión, por lo que los servidores web virtualizados pueden recibir una extensión SNI para saber qué certificado debe presentarse. Tiene lo siguiente que decir sobre los casos...
pregunta 14.04.2016 - 14:39
2
respuestas

Mi celular está infectado y sigue regresando

Por favor tenga paciencia conmigo ya que el inglés no es mi idioma nativo Mi teléfono inteligente Android descarga aplicaciones automáticamente sin ninguna interacción. Generalmente las aplicaciones son conocidas pero algunas son aplicaciones...
pregunta 02.05.2016 - 18:23
1
respuesta

Razón detrás del formato HeapSpray

Tengo curiosidad por saber por qué la fumigación con pilas consiste en asignar repetidos trozos de NOP + Shellcode ? ¿Por qué el formato no se repite NOP y, a continuación, solo Shellcode al final; cuando se produce el giro de la...
pregunta 21.01.2016 - 13:16
2
respuestas

¿Cómo manejar las contraseñas de root para un número de cajas de Linux incrustadas?

Digamos que creo un dispositivo que tiene una caja Linux incorporada (por ejemplo, una Raspberry Pi). Después de iniciar, inicia la aplicación principal, que está diseñada para proporcionar la IU para el dispositivo. La forma más sencilla de...
pregunta 14.04.2016 - 09:03
2
respuestas

¿Configurar SFTP en el servidor de producción es un riesgo?

Hay un requisito para configurar un servidor SFTP. Esto será utilizado por algunos de los agentes b2b del usuario para cargar archivos. Este tipo de configuración siempre es dudoso en el entorno de producción, donde el usuario puede cargar co...
pregunta 11.04.2016 - 13:01