Todas las preguntas

1
respuesta

¿Cómo evalúa y audita el Servicio de autenticación central (CAS)?

Esto se refiere al software CAS de Jasig y estoy buscando una lista de verificación para auditar el estado de seguridad de una implementación CAS. Si bien el sitio de Jasig tiene mucha documentación y su lista de correo está activa, ¿hay algún d...
pregunta 02.05.2013 - 23:09
2
respuestas

¿Amenaza de suplantación de IIS 7.5?

Estoy usando IIS 7.5 y quiero suplantar a los usuarios para mis diferentes aplicaciones en un entorno de intranet. Para hacerlo, estoy considerando usar el mecanismo asp.net con el usuario / contraseña en web.config (cifrado), pero no estoy segu...
pregunta 16.04.2013 - 00:25
5
respuestas

Hacer cumplir el firewall personal para OS X

Actualmente estamos cumpliendo con las normas de PCI, y uno de los requisitos es que los dispositivos móviles que tienen acceso a los sistemas involucrados en el procesamiento de datos de la tarjeta tengan instalado un software de firewall perso...
pregunta 24.05.2013 - 18:58
1
respuesta

¿Se puede asegurar un portal cautivo [cerrado]

Estoy interesado en usar un portal cautivo en una red pública. Después de leer el artículo de wikipedia y varias preguntas aquí en sec.SE, no entiendo cómo puedo asegurarlo, o incluso si puedo asegurarlo. La línea de fondo es Las direcciones...
pregunta 05.06.2013 - 18:13
1
respuesta

¿Cuáles son las buenas herramientas para el descubrimiento de CRLF? [cerrado]

¿Cuáles son las buenas herramientas para encontrar vulnerabilidades de inyección de CRLF ?     
pregunta 11.04.2013 - 20:02
1
respuesta

¿Qué pasa con la vulnerabilidad de AD2P?

Mi objetivo es crear un intercomunicador unidireccional simple con B Speech TX2 y B Speech RX2 , un Audio2Bluetooth y Bluetooth2Audio converter. Mi pregunta es, ¿qué tan seguro es el audio (en mi caso, la voz) que se transmite a través de...
pregunta 20.05.2013 - 19:29
1
respuesta

La mejor opción para desordenar un programa de red C [cerrado]

Tengo un programa simple cliente / servidor en C. Quiero probar el servidor que se ejecuta en diferentes máquinas con entradas aleatorias. He visto 'Bunny-the-fuzzer' pero, por lo que puedo entender, no será de mucha ayuda cuando el programa / a...
pregunta 27.04.2013 - 23:35
1
respuesta

¿Por qué los sitios web limitan la longitud de la contraseña? [duplicar]

Acabo de hacer una nueva cuenta con algún servicio de eGov (gobierno belga). Uso LastPass (que genera cadenas largas y aleatorias para cada sitio), Pero el sistema me dijo que la longitud máxima permitida era de 16 símbolos ASCII. Por que l...
pregunta 13.06.2013 - 14:37
1
respuesta

¿Hay algún uso de tener un valor de sal no determinista para los hashes?

Así que he estado jugando con la idea de tener valores de sal no deterministas para hashes. Déjame explicarte lo que quiero decir: Básicamente, apliqué algunas propiedades de Bitcoin, incluida una "dificultad" (es decir, el valor de hash d...
pregunta 28.04.2013 - 03:14
0
respuestas

snort agregar más datos en el archivo de alerta

Quiero agregar más datos al archivo de alerta. Ahora mismo, los datos que ve nuestro equipo de analistas son mínimos y no les damos acceso a nuestro servidor de back-end snort, nuestro diseño es como centos / var / log / snort / alert asignados...
pregunta 09.01.2018 - 06:07