Todas las preguntas

2
respuestas

¿Cómo puede LastPass imponer la autenticación de 2 factores?

Recientemente comencé a usar LastPass y una de las cosas que puede establecer como política para su bóveda de contraseñas es    Evita el acceso sin conexión al utilizar Google Authenticator. El local   Se puede acceder al caché sin un segundo...
pregunta 30.07.2014 - 12:34
3
respuestas

Seguimiento de la dirección IP para evitar el abuso sin registrar los metadatos del usuario

Estoy tratando de equilibrar las buenas prácticas de seguridad con el registro excesivo de los metadatos del usuario / Información de identificación personal. Estoy construyendo una aplicación web que permite la mensajería segura. En parte de...
pregunta 18.07.2014 - 19:07
2
respuestas

¿Son suficientes los grupos de seguridad de AWS para autenticar la comunicación entre instancias? (HIPAA)

Supongamos que tengo un servicio privado que expone información confidencial (PHI) a través de una API REST, y que quiero permitir el acceso a ella solo desde otro servicio. ¿Es suficiente particionar estos servicios en diferentes grupos de s...
pregunta 06.08.2014 - 23:03
1
respuesta

¿Cómo interceptar solicitudes / respuestas de Smart Phone mientras navega por Internet?

He usado la herramienta de prueba de penetración de Burp Suite en mi computadora para interceptar solicitudes. Supongamos que estoy usando un teléfono inteligente Entonces, ¿es posible interceptar mis solicitudes de teléfonos inteligentes en mi...
pregunta 21.07.2014 - 05:42
2
respuestas

¿Cómo afecta un RNG inseguro a la criptografía y cómo se mide la pérdida de seguridad correspondiente?

Supongamos que un generador de números aleatorios dado tiene poca entropía y es compresible por cualquier algoritmo de compresión (zlib, bzip2, lzma, etc.). Específicamente, los problemas con este RNG son: mala entropía Tamaño de semill...
pregunta 05.08.2014 - 14:06
1
respuesta

¿Pueden considerarse múltiples transacciones de la misma cantidad en poco tiempo como fraude / corrupción?

Volver historia En Sudáfrica hay un sitio web donde puedo comprar electricidad prepaga en línea para mi apartamento. Al comprar no conseguí el token para usar en mi caja de medidores. Hoy conversé con ellos y me dieron una razón por la que...
pregunta 10.06.2016 - 10:58
1
respuesta

Ofuscar las reglas de IDS

¿Existen técnicas conocidas para ofuscar las reglas de IDS, por lo que los atacantes no pueden usarlas fácilmente para aplicar ingeniería inversa a la vulnerabilidad que detectan? Déjame dar un poco de contexto. A veces, los proveedores de ID...
pregunta 21.08.2014 - 21:36
1
respuesta

La congelación crea un patrón inusual en kern.log

Mi servidor se bloqueó hace unos días. Después de reiniciar, inmediatamente revisé los registros y el único rastro que vi fueron algunos puntos en el kern.log. Para mi sorpresa, un día o dos más tarde, estos puntos desaparecieron del kern.log. ¿...
pregunta 30.09.2014 - 10:53
1
respuesta

¿Cómo el malware enlaza los ASEP?

¿Cuáles son las operaciones realizadas por el malware para enganchar los puntos de extensibilidad de inicio automático para poder ejecutarse en el inicio de la computadora que ejecuta el sistema operativo Windows?     
pregunta 21.07.2014 - 13:54
1
respuesta

Reenviar secreto en TLS-PSK

Estoy leyendo RFC4279 (conjuntos de cifrados de clave precompartidos para la seguridad de la capa de transporte), Sección 7.1, que trata sobre el secreto perfecto hacia delante. En esa sección, se dice que los conjuntos de cifrado PSK / RSA_PSK...
pregunta 26.09.2014 - 08:03