Todas las preguntas

3
respuestas

¿Es peligroso tener habilitada la cuenta de administrador integrada?

He visto que, al usar la cuenta de administrador de Windows integrada, la mejor práctica es habilitarla ( net user administrator /active:yes ), usarla y luego deshabilitarla. Me doy cuenta de que es una medida de seguridad contra el mal...
pregunta 06.08.2015 - 11:28
1
respuesta

¿Cómo usar snort con local.rules en modo desconectado?

Estoy usando la distribución SecurityOnion y ejecutaría snort en mis archivos pcap. ¿Hay una manera de especificar una sola regla? No pude entender si se usa local.rules . ¿Cómo puedo mostrar solo el resultado de mis reglas en lugar de...
pregunta 13.08.2015 - 12:30
4
respuestas

¿Es posible forzar bruscamente un bloqueo del lector de tarjetas? [cerrado]

Recientemente, han agregado un nuevo bloqueo a mi edificio que se parece a esto: Ahoranosdieronelcódigoparaaccederaledificio,peronolastarjetas/etiquetas.Pasémietiquetautilizadaparaunbloqueodiferenteysuenaunpitido,asíqueséquepuedeleeruno.Mipr...
pregunta 15.01.2015 - 04:15
2
respuestas

¿Cuándo debo soltar un paquete con ICMP tipo 3, código 9 o 10, TCP RST o TCP ACK?

Esta respuesta dice que hay algunas maneras de tratar un paquete bloqueado en un firewall:    En cada de estos niveles, un 1er paquete IP (y cualquier otro protocolo   paquete como un paquete ESP o AH) podría recibir 4 tipos de tratamient...
pregunta 28.07.2015 - 10:46
2
respuestas

¿Estoy cifrando y almacenando una serie de detalles de usuario correctamente?

Se me ocurrió un procedimiento de almacenamiento de detalles de usuario que, al principio, se basaba en la literatura de seguridad real, pero luego seguí escribiendo sin hacer todas las comprobaciones cruzadas que debería haber hecho. Se in...
pregunta 04.08.2015 - 11:33
2
respuestas

¿Ejecutar un servicio DNS habilitado con DNSSEC es tan difícil como ejecutar una CA?

Creo que todos sabemos que ejecutar una CA es realmente difícil de lograr. Ahora hay un "nuevo" sistema que usa firmas digitales para asociar datos con nombres: DNSSEC. DNSSEC firma los registros DNS y, por lo tanto, vincula sus valores (po...
pregunta 07.08.2015 - 12:32
1
respuesta

¿Por qué los valores canarios deben elegirse en tiempo de ejecución en lugar de compilar?

Para los ataques de desbordamiento de búfer, la revisión de mi examen dice que hay inconvenientes en la elección de los valores canarios en tiempo de compilación frente a tiempo de ejecución. ¿Por qué sería mejor elegir el valor canario en el ti...
pregunta 08.04.2015 - 19:04
1
respuesta

Metodologías para pruebas y puntos de referencia de software antivirus

Quiero evaluar un nuevo producto antivirus que, obviamente, no se ha realizado las pruebas en laboratorios de pruebas conocidos. Por eso quiero medir su rendimiento en diferentes aspectos y llegar a comparaciones y mediciones comunes disponibles...
pregunta 20.07.2015 - 06:11
1
respuesta

¿Cómo implementar contraseñas específicas de la aplicación usando hashes fuertes?

Estoy implementando un servicio donde las contraseñas específicas de la aplicación parecen una buena opción para mejorar la seguridad. Una pregunta sobre por qué y cuándo podrían tener sentido ya se ha discutido aquí Cuenta de Google: implicaci...
pregunta 08.04.2015 - 05:05
1
respuesta

conexión de doble socket

Estoy ocupado experimentando con conexiones TCP de socket. Hice un socket SOCK_STREAM de cliente y tengo algunas preguntas: ¿Hay alguna forma de que un socket de transmisión (TCP) pueda obtener datos de otro socket sin tener que conectarse...
pregunta 29.03.2015 - 19:00