Todas las preguntas

2
respuestas

¿Cuál es la estrategia de mitigación cuando se roba la clave privada de un CA?

Soy nuevo en SSL / TSL y me preguntaba si podría explicarme el siguiente escenario. Escenario Digamos que soy uno de los mil sitios web que tiene un certificado firmado por alguna autoridad de certificación (CA). Todo está bien. Breac...
pregunta 17.07.2014 - 18:42
1
respuesta

Al verificar una variable de sesión para ver si un usuario ha iniciado sesión, ¿es suficiente para ver si la variable está configurada?

Cuando muestre una página con contenido que solo haya iniciado sesión, los usuarios deberían verlo, simplemente lo verifico if(isset($_SESSION['hasLoggedIn'])) { //show content } else { echo 'you must log in'; } En este artículo se re...
pregunta 22.03.2013 - 00:14
2
respuestas

Estructura de la autoridad de certificación - mejores prácticas

Estoy trabajando para una empresa que vende productos de software a clientes, algunos de los cuales no tienen los recursos y / o los conocimientos necesarios para crear y mantener su propia CA (utilizada para la comunicación SSL de nuestro softw...
pregunta 05.06.2014 - 10:20
2
respuestas

¿Existe una manera confiable de simular la manipulación de la ruta de inicio de "Evil Maid Attack" cuando se usa bitlocker?

Supongamos que tiene un sistema cuya unidad de sistema operativo está cifrada con bitlocker y utiliza TPM + PIN autenticación para autenticar el camino de arranque contra la manipulación. Tal como lo entiendo, esta configuración teóricamente p...
pregunta 13.02.2013 - 00:40
1
respuesta

¿Qué tan vulnerables son las frases de contraseña con estructura gramatical?

Imagina que creo una frase de contraseña usando palabras de diccionario aleatorias pero con una estructura gramatical común (por ejemplo: article, noun, verb, adjective, noun ). Dado un diccionario bastante pequeño de 5000 palabras, ¿qué t...
pregunta 13.02.2013 - 07:56
3
respuestas

¿Cómo Network Discovery OFF protege mi computadora?

Sí, parece que la computadora no responderá a hacer ping. Pero cualquier computadora con un rastreador de paquetes podrá ver mi IP una vez que envíe cualquier paquete al enrutador. Básicamente, si estoy navegando por Internet usando wi-fi públic...
pregunta 17.06.2014 - 14:52
1
respuesta

Cómo verificar DNSKEY usando su DS correspondiente

Un DNSKEY en un servidor de nombres se puede verificar al usar DS almacenado en su servidor de nombres parental. Según RFC4034: el registro DS se refiere a un RR DNSKEY al incluir un resumen de ese RR DNSKEY. El resumen se calcula concatenand...
pregunta 20.02.2013 - 02:20
1
respuesta

¿Qué criptografía previene y detecta las CA "invisibles"? (por ejemplo, en X509v4)

Para esta pregunta, estoy llamando a una "CA invisible" que está firmado por una raíz ca y existe como segundo o tercer nivel Es válido, no caducado ni revocado Tiene una clave pública diferente a la que actualmente es dominante y activa...
pregunta 13.07.2014 - 02:10
1
respuesta

¿Qué tan seguro es FireFTP?

Después de una mala experiencia con el pirateo de las credenciales de FTP, decidí comenzar a usar SFTP y dejar de tener las credenciales de FTP almacenadas en mi computadora (Filezilla). Ahora uso FireFTP que encripta las credenciales. Sin em...
pregunta 26.03.2013 - 05:25
1
respuesta

¿Son compatibles Kismet (en OpenWRT) y Snort IDS (en un servidor Linux)?

Estoy intentando desarrollar un proyecto de sistema IDS / IPS para incluir estos elementos: Un enrutador que ejecuta OpenWRT que ejecuta Kismet drone (Ajuste de actitud 12.09rc1) Un servidor Linux (ejecutando servidor Kismet + cliente) He...
pregunta 10.03.2013 - 10:50