Todas las preguntas

1
respuesta

seguridad del sistema necesita clasificación

Estoy trabajando en una forma de clasificar nuestros sistemas (todo lo que se puede alcanzar a través de ip) sobre qué tan malo sería y qué tan posible es, que alguien obtendría acceso no autorizado mediante exploits. Hago esto para determina...
pregunta 24.04.2017 - 12:14
1
respuesta

¿Consejos de seguridad para PC de segunda mano?

Editar: Gracias por toda la ayuda, encontré una versión de BIOS, las actualicé todas y las eliminé todas. todo está funcionando bien y nada ha muerto, así que toda mi paranoia dio resultado ... o no había nada allí en primer lugar y fue una pérd...
pregunta 19.04.2017 - 09:40
2
respuestas

No eliminar las cookies de sesión ... ¿Es seguro?

Siempre solía eliminar automáticamente las cookies de sesión cuando cierro el navegador. Sin embargo, tener que volver a escribir las contraseñas cada vez es un poco molesto. ¿Qué tan seguro es no borrar las cookies de sesión una vez que haya te...
pregunta 23.04.2017 - 08:36
1
respuesta

SELinux relacionado con fips 140-2?

Estoy preparando un producto basado en CentoOS para la certificación FIPS 140-2 nivel 2 y he seguido las guías para habilitar el modo FIPS en RHEL Distros. ¿Está SELinux relacionado de alguna manera con los requisitos de FIPS? FIPS requiere u...
pregunta 09.04.2017 - 10:15
1
respuesta

Recibir correos electrónicos firmados S / MIME con Gmail

Cuando recibo un correo electrónico firmado (no cifrado) con S / MIME en mi cuenta de Gmail, no me da ninguna opción de verificar la firma cuando estoy usando la interfaz de correo web. Lo cual está bien, he hecho las paces con eso. Sin embargo,...
pregunta 10.05.2017 - 09:39
1
respuesta

¿Está bien hacer que la clave pública sea claramente visible en un cifrado asimétrico?

Este software genera cifrado asimétrico usando claves privadas / públicas portable.licensing . El documento dice:    Almacene la clave privada de forma segura y distribuya la clave pública con su producto. ¿Hay algún daño en la incrustac...
pregunta 27.04.2017 - 17:50
2
respuestas

Hydra da la contraseña correcta si se usa después de 3 minutos más da las contraseñas incorrectas

Tengo una cámara IP D-Link DCS 5222LB. Estoy tratando de imponer una fuerza bruta a la cámara IP. La cámara utiliza autenticación HTTP básica. Yo uso el siguiente comando: hydra -l admin -P passlist.txt -t 3 http://IP_address El problema e...
pregunta 26.07.2018 - 09:02
1
respuesta

Contraseña y contraseñas no solicitadas de una sola vez

Contexto: Recibí una llamada de un número de teléfono de EE. UU. de un tipo que dice que pertenecía a un sitio web web oscura (algo .onion , no lo recuerdo) y él estaba llamando con respecto a mi " pasaporte falso de solicitud". Colgué (d...
pregunta 13.07.2018 - 22:19
1
respuesta

intercepciones 2FA basadas en SMS

Reddit acaba de revelar que experimentaron una violación de seguridad como resultado de un 2FA interceptado basado en SMS. Otra publicación en el SMS 2FA se refiere a una falla en el protocolo ss7 de las telecomunicaciones que se usó para re...
pregunta 02.08.2018 - 02:52
1
respuesta

Metodología para encontrar la presencia de adversarios existentes en la red

Una empresa de tecnología comienza poco a poco a principios de los años 90 y, por diversas razones, explota en una compañía multimillonaria en un tiempo muy corto alrededor de 2013. El problema es que esta empresa está totalmente centrada en cue...
pregunta 16.08.2018 - 16:24