Todas las preguntas

2
respuestas

¿Es posible "huella digital" los "parches" aplicados a un sistema Windows?

Dos situaciones con un objetivo similar: 1) Tienes acceso a una red de destino, y eres un host de Windows. ¿Es posible realizar una huella digital remota de los parches (seguridad del sistema operativo) que se aplican al sistema sin intentar...
pregunta 30.01.2015 - 15:15
1
respuesta

Actualizaciones de seguridad del escáner Nessus y Red Hat backport

He hecho esta pregunta: Versión de Apache falsa positiva en los resultados del escáner en Centos Necesito una aclaración adicional: ¿Sabe si es posible configurar Nessus para adoptar las actualizaciones de seguridad de Red Hat backport? Quiero...
pregunta 07.01.2014 - 04:57
2
respuestas

¿Sesión de audio / video de Skype a través de VPN?

Básicamente, me pregunto si una sesión de video de Skype junto con el audio podría registrarse (o grabarse) en una red privada virtual. Sé que quien sea el servidor VPN puede registrar qué sitios web visita (o con qué frecuencia los visita)...
pregunta 07.01.2014 - 04:05
2
respuestas

¿Usos del modelado de amenazas fuera del desarrollo de la aplicación?

¿Es útil el modelado de amenazas fuera del desarrollo de aplicaciones? ¿Es una herramienta útil para hacer evaluaciones operativas de sistemas de información ya existentes? Estoy confundido sobre cómo las metodologías de modelado de amenazas...
pregunta 21.11.2013 - 21:43
2
respuestas

¿Usando infraestructura de clave pública o hash para la privacidad de la identificación personal?

Recientemente he estado leyendo sobre el robo de identidad, y me pregunto acerca de algunas soluciones posibles utilizando las técnicas de asimetría / simetría / hashing en el cifrado. Mi idea va a cruzar esas 3 áreas temáticas, así que ten paci...
pregunta 09.12.2013 - 17:22
1
respuesta

huella digital inesperada cuando se conecta a través de un escritorio remoto, ¿y ahora qué?

Tengo una instancia de Amazon EC2 en una VPC. No he iniciado sesión en él durante algún tiempo, por lo que utilicé el CLI de Amazon EC2 con ec2-get-console-output para comprobar cuál debería ser la huella digital cuando me conecto. Par...
pregunta 08.12.2013 - 10:39
1
respuesta

3000 nuevos contactos que se agregarán a gmail después de recibir un correo electrónico

Recientemente me di cuenta de que hay tres mil contactos con el mismo nombre y dirección de correo electrónico en mis contactos de Google. El nombre pertenece a un correo electrónico que recientemente recibí y respondí, no había nada especial en...
pregunta 09.11.2013 - 09:00
1
respuesta

¿Cómo convierto este extraño formato de John / Asleap a lc (para HashCat)?

Estoy intentando configurar un sistema para la prueba de la pluma. Estoy usando el parche FreeRadius-WPE para recopilar Desafíos / Solicitudes de personas que se conectan a mi AP falso en lugar de a la red real. Aquí está el formato en el que Fr...
pregunta 21.11.2013 - 18:00
1
respuesta

Gestión de claves: almacenamiento de claves cifradas en la base de datos y claves descifradas en la variable de sesión

Editar: Título reformulado para, con suerte, obtener algún interés en lo que habría pensado que era un problema común? Estoy desarrollando un sitio web que usa php / mySQL para almacenar datos no comerciales y estará claramente etiquetado com...
pregunta 15.11.2013 - 11:13
2
respuestas

Construyendo un equipo enfocado en la seguridad de la aplicación web

Trabajo como arquitecto de aplicaciones en una empresa más grande que crea aplicaciones web utilizando tecnologías .Net y Java. Estos son vendidos y accedidos por otras empresas (no consumidores). Tenemos varios equipos de desarrollo de aplicaci...
pregunta 27.01.2014 - 05:25