Todas las preguntas

1
respuesta

¿El Cliente puede enviar los datos de la Aplicación en TLS 1.2 o anterior antes de recibir el mensaje Finalizado del servidor?

He leído Ivan Ristic, SSL y TLS a prueba de balas. No se ha dicho después de 2 RTT, el cliente comienza a enviar datos de la aplicación como, por ejemplo, Solicitud GET. Pero al analizar paquetes a través de Wirehark, he visto que en algunos...
pregunta 06.05.2017 - 07:43
5
respuestas

pregunta sobre IDS e IPS

Estoy estudiando Fundamentos de seguridad en redes y, como parte de un ejercicio, tengo la siguiente pregunta: Which of the following statements are true? (Select all that apply) a.- An IDS deals with malicious traffic that the firewall misse...
pregunta 06.05.2017 - 00:16
1
respuesta

¿Los paquetes de seguridad mensuales de MS incluyen los paquetes mensuales anteriores?

¿Los resúmenes de seguridad de calidad mensuales de Microsoft incluyen versiones mensuales anteriores? Por ejemplo, si omite el resumen de marzo e instala el de abril?     
pregunta 13.05.2017 - 10:43
2
respuestas

¿La conexión segura a través de un Proxy no cifrado es segura?

Tengo mi código enviando una solicitud a una URL como: enlace mientras se conecta a través de un proxy, con la URL del proxy siendo: enlace Dado que mi sitio usa HTTPS y mi proxy usa HTTP, ¿es esto un problema? Por favor explique si esto...
pregunta 25.04.2017 - 05:21
2
respuestas

¿Es seguro usar un script PHP para cargar un PNG codificado en Base64?

Como parte de un proyecto más grande en el que estoy trabajando, necesito escribir un script PHP para convertir una cadena Base64 en una imagen. La forma en que me gustaría pasar la cadena Base64 a la secuencia de comandos a través de una consul...
pregunta 17.03.2017 - 17:28
3
respuestas

¿Por qué SSH usa relleno aleatorio?

De RFC 4253 : Each packet is in the following format: uint32 packet_length byte padding_length byte[n1] payload; n1 = packet_length - padding_length - 1 byte[n2] random padding; n2 = padding_length...
pregunta 06.05.2017 - 00:14
3
respuestas

¿Se puede cifrar todo el tráfico de Internet desde un teléfono inteligente?

HTTPS y otros métodos de encriptación ayudan a prevenir la publicidad dirigida, el seguimiento y el robo de información. Herramientas como HTTPS Everywhere pueden intentar o requerir HTTPS en las conexiones del navegador web. ¿Existe alguna he...
pregunta 19.04.2017 - 03:44
2
respuestas

Está bien en 2017: ¿cuál es la política de contraseñas recomendada más reciente?

Después de leer algunas de las últimas investigaciones de NIST y algunos buenos resúmenes, por ejemplo: enlace Al proponer una oportunidad para la política de contraseñas habitual de "hasta 8 caracteres, sin espacios, pero con caracteres es...
pregunta 26.04.2017 - 13:00
1
respuesta

Metasploit. ¿Siempre se están reemplazando los nombres de dominio con ips resueltos en RHOST / RHOSTS?

Hay un sitio web que quiero auditar. Ese sitio debe tener una configuración de Virtualhost concreta porque si accede al mismo usando el nombre de dominio, se muestra el sitio web, pero si usa la dirección IP, no se muestra el sitio web. Si la...
pregunta 14.05.2017 - 19:59
1
respuesta

¿Los certificados X.509v3 evitan los ataques MITM en SSH?

Estaba leyendo el RFC 4251 (en realidad, todos los RFC SSH) y en la sección 9 se trata en gran medida sobre las consideraciones de seguridad que enumeran 3 casos de ataques MITM. En varios lugares de las RFC, los autores mencionan que no cuentan...
pregunta 27.04.2017 - 17:09