Todas las preguntas

2
respuestas

¿Es seguro SSH con autenticación de clave en una red no confiable?

Configuración: OpenSSH se ejecuta en mi servidor y JuiceSSH en el dispositivo móvil cliente. La autenticación de contraseña está deshabilitada y la clave privada se almacena encriptada dentro de la memoria dedicada de JuiceSSH. Situación:...
pregunta 20.06.2017 - 12:53
2
respuestas

¿Por qué la entropía del ID de sesión solo sería la mitad de la longitud del ID de sesión?

En esta página en el sitio web de OWASP, hay una frase sobre la entropía de identificación de sesión que encuentro bastante extraño:    El valor del ID de sesión debe proporcionar al menos 64 bits de entropía (si se utiliza un buen PRNG, s...
pregunta 06.10.2016 - 20:29
2
respuestas

¿Cómo se infectan las aplicaciones de Play Store con malware?

Acabo de leer sobre el malware Xavier que aparentemente ha "infectado" algunas aplicaciones en Google Play Store. Como de costumbre, cuando hay noticias como esta, se reducen a un nivel con el que la mayoría de las personas se pueden relaci...
pregunta 16.06.2017 - 14:40
1
respuesta

Implicaciones de seguridad de un SCSV faltante, pero solo con TLS 1.2 permitido

Similar a esto pregunta de intercambio de seguridad , me preguntaba si hay algún inconveniente, considerando la seguridad de los servicios / servidores, si solo TLS 1.2 está permitido, pero El valor del conjunto de cifrado de señalización de...
pregunta 09.06.2017 - 12:22
2
respuestas

Bloqueo de la conexión saliente de DiagTrack después de una infección de malware

Fui estafado y pensé que esos estafadores eran realmente de Microsoft, así que los dejé conectados remotamente a mi computadora. No sé qué instalaron en él. Después de darme cuenta de que era una estafa, reinicié mi computadora, limpié todas...
pregunta 02.06.2017 - 09:37
1
respuesta

¿La autenticación por desafío del cliente es segura?

Tengo una aplicación instalada en las máquinas de los clientes, un servidor y un sitio web regular entre los dos. Para que los clientes no configuren nada (credenciales de usuario, configuración de proxy ...), la aplicación se comunica con el se...
pregunta 04.10.2016 - 14:17
1
respuesta

Solo cebolla de seguridad Ver tráfico de transmisión y su propio tráfico

Estoy intentando probar mi nueva instalación de cebolla de seguridad. Lo tengo configurado en un adaptador Ethernet IP estático en una máquina virtual con una IP de 10.0.3.47 Cuando voy a lanzar Sguill, parece que funciona lo suficientemente...
pregunta 26.05.2017 - 18:15
2
respuestas

¿Qué tan inseguro es usar la misma clave privada para múltiples certificados x509?

Mi escuela (trae tu propio dispositivo) ha implementado recientemente la intercepción TLS para los motores de búsqueda y Youtube. Todos instalamos un certificado raíz como "CA raíz de confianza". Mirando el falso certificado de Google utiliza...
pregunta 17.05.2017 - 20:35
2
respuestas

preguntas de uso de NMAP

Soy muy, muy nuevo en seguridad cibernética. Pasando por un entrenamiento en este momento, pero estoy confundido. En este momento, tengo la tarea de usar Kali Linux para escanear una máquina virtual Mint Linux. Encontraré un servidor no aut...
pregunta 06.07.2017 - 21:06
1
respuesta

backdooring PE static file

Durante un pentest, encontré un recurso compartido de red con muchos binarios (.exe) disponibles con derechos RW. El propósito de este recurso compartido es poner a disposición de los usuarios herramientas genéricas. Sin embargo, cualquier usuar...
pregunta 16.06.2017 - 09:02