Todas las preguntas

3
respuestas

Intercambio de claves utilizando PKI

Soy nuevo en el campo de la criptografía y estoy probando un programa de muestra para comprender el mecanismo de intercambio de claves PKI. Intenté crear un certificado autofirmado utilizando openssl openssl req -x509 -nodes -days 365 -newkey...
pregunta 07.11.2012 - 08:34
2
respuestas

¿Cómo se agregan los IDS y los registros del cortafuegos y alimentan el registro agregado al SIEM?

Estoy estudiando herramientas SIEM. Los registros de firewall serán diferentes de los registros de IDS e incluso de los registros de antivirus. ¿Cómo puede tener lugar la agregación de registros?     
pregunta 23.09.2018 - 07:25
2
respuestas

Difusión de malware a través de los medios de instalación

Imagine que los usuarios descargan y queman la memoria USB de instalación en su sistema Linux comprometido. ¿Hay algún malware conocido que sea capaz de propagarse a través de los medios de instalación de distribuciones de Linux, de modo que des...
pregunta 28.11.2018 - 17:10
3
respuestas

Monitoreo de amenazas de seguridad

Alojo y mantengo varios sitios web. Los usuarios pagan para que sus sitios sean mantenidos y asegurados. Sin embargo, con la cantidad de aplicaciones web como joolma, wordpress, ect ... y sus complementos, necesito una forma de monitorear y esta...
pregunta 14.11.2012 - 17:51
1
respuesta

SRP: ¿Se puede autenticar el cliente usando solo el hash almacenado?

Según la descripción de SRP , parece que una aplicación cliente puede almacenar en caché la contraseña con hash x y reutilizarlo para posteriores autentificaciones. La contraseña real p no parece usarse para nada, pero se calcula...
pregunta 09.11.2012 - 11:31
2
respuestas

Monitoreo de la comunicación de la aplicación

Estoy buscando una forma de monitorear la comunicación entre las aplicaciones de Android para detectar su comportamiento sospechoso, pero no estoy seguro de dónde comenzar el proceso de desarrollo. Hasta ahora he encontrado una herramienta co...
pregunta 31.10.2012 - 02:45
1
respuesta

¿Por qué Message Labs está enviando correo en texto sin formato?

Tengo varios servidores SMTP en varias redes en todo el mundo, y todos reciben correo a través de ESTMPS: SMTP extendido mediante TLS. Por lo tanto, el correo electrónico proveniente de GMail, MSN, Yahoo y la mayoría de los otros servidores d...
pregunta 20.10.2012 - 20:33
1
respuesta

inyección de sql: use la instrucción WHERE en la barra de direcciones

¿Cómo puedo usar la declaración "Dónde" durante un ataque de inyección de sql en la barra de direcciones? por ejemplo: ... from+information_schema.TABLES+where+TABLE_SCHEMA+=+XXXX-- El código anterior no funciona.     
pregunta 08.10.2012 - 10:35
3
respuestas

¿Por qué es necesario validar los datos en un servlet obtenido llamando a HttpSession.getAttribute ()?

Soy nuevo en la programación de aplicaciones web y estoy tratando de entender las implicaciones de seguridad de no validar los datos obtenidos al llamar al método de la interfaz javax.servlet.http.HttpSession.getAttribute (). Sé que, como regla...
pregunta 15.11.2012 - 23:53
1
respuesta

auditoría de conjuntos de reglas de seguridad mod

¿Existe un sistema de auditoría que pueda ayudarme a probar mis cadenas? Como los agentes de usuario, la publicación / obtención de datos, ¿una forma sencilla de probar las inyecciones generales de SQL para ver cómo se mantienen mis conjuntos de...
pregunta 25.10.2012 - 18:52