Todas las preguntas

3
respuestas

Muestra aplicaciones web vulnerables para probar las plataformas de Pentesting [cerrado]

Estoy investigando un escáner de vulnerabilidades de aplicaciones web para mi organización. Me gustaría una aplicación web de muestra que esté cargada de vulnerabilidades (similar a las metasploitables en el lado de la aplicación) para probar va...
pregunta 12.10.2012 - 16:27
1
respuesta

Estrategias de colocación SSL VPN

Quería saber las ventajas y desventajas de colocar una SSL VPN con respecto a la CIA en diferentes ubicaciones: con cortafuegos dentro de la red interna dentro de la DMZ Cualquier referencia también sería apreciada.     
pregunta 11.10.2012 - 14:40
1
respuesta

Identificación de servicio desconocida

¿Cómo se puede identificar un servicio que se ejecuta en un puerto no estándar? No estoy hablando de servicios como servidor web o FTP, ya que nmap puede hacerlo sin ningún problema. Estoy hablando de servicios que no son tan comunes, como Jav...
pregunta 20.09.2012 - 11:07
1
respuesta

¿Alguien sabe cómo usar TRIKE?

TRIKE es una metodología y una herramienta de modelado de amenazas de código abierto, según lo presentado por los autores. Después de probar varias herramientas y metodologías de modelado de amenazas, tengo la sensación de que es el único mode...
pregunta 28.09.2012 - 01:55
1
respuesta

Hash de contraseña en una configuración de equilibrio de carga

He estado investigando acerca de las implementaciones de hash de contraseñas y me gustaría saber si es posible tener dos contraseñas de hash de servidores en la misma base de datos. Me he encontrado con la biblioteca Bcrypt.net, que proporcio...
pregunta 28.08.2012 - 11:45
2
respuestas

¿Cómo detectar prácticamente el tráfico de red actual del sistema?

Sé que algunos virus o troyanos pueden instalar rootkits o bootkits para cambiar el comportamiento normal del sistema; AFAIK, por ejemplo, consultas de filtro para ejecutar procesos o incluso ocultar puertos TCP activos. Mi pregunta es consid...
pregunta 11.09.2012 - 08:28
1
respuesta

Award BIOS security

¿Cómo puedo asegurar que un BIOS de Premio sea flasheado o atacado por un atacante remoto? ¿Hay otros tipos de BIOS que sean más seguros?     
pregunta 20.10.2012 - 16:31
2
respuestas

¿Cuáles son los problemas de seguridad o privacidad al permitir que los usuarios reenvíen correos electrónicos desde nuestra cuenta de Google Apps a su Gmail personal?

Pero tenemos un nuevo empleado que preferiría todo su correo electrónico en una bandeja de entrada. Sé que puede reenviar el correo a su cuenta personal, enviarlo con un alias para que parezca que proviene de la cuenta de la compañía, y que un...
pregunta 23.10.2012 - 18:09
2
respuestas

La extensión de Google Chrome quiere poder "administrar aplicaciones, extensiones ...": ¿razonable?

Una imagen puede decir más de mil palabras ... ¿Lo que esta extensión está pidiendo es razonable? Hay (¿al menos?) cinco acciones para las que está solicitando permiso y no veo lo que necesitaría para: Lea todos sus datos en los sitios...
pregunta 03.11.2018 - 23:15
1
respuesta

¿Puedo mantener de forma segura al usuario conectado en mi aplicación local Y usar la contraseña como clave de descifrado?

Soy algo nuevo en el cifrado / seguridad de datos, pero ya leí sobre conceptos básicos como contraseñas de hash, cifrado de archivos, etc. Si es posible, por favor ELI5: gracias de antemano. Antecedentes: mi aplicación interactúa con un terce...
pregunta 24.11.2018 - 06:05