Todas las preguntas

2
respuestas

Registro de acceso y sincronización de datos de red local

Tenemos algunos datos confidenciales para nuestra investigación. Actualmente, utilizamos un disco duro cifrado para almacenar los datos y cualquier investigador que use los datos lo saca de la unidad. Sin embargo, no tenemos ninguna forma de...
pregunta 01.11.2012 - 14:19
1
respuesta

¿Es HTTPS lo suficientemente seguro para obtener información importante? [duplicar]

Por ejemplo, Amazon.com no usa HTTPS para todo el sitio, sino solo la página de inicio de sesión. Sé que están encriptados de alguna manera, pero no estoy seguro de cuán seguros están. La cuenta contiene información de la tarjeta de cré...
pregunta 09.10.2012 - 02:43
1
respuesta

Dentro de una CSR, hay un campo para que el servidor MS PKI cambie el nombre de archivo del certificado predeterminado

No estoy muy familiarizado con MS PKI, pero fue una pregunta que surgió en una discusión por un problema que tiene un compañero de trabajo. Cuando ingresa los campos de solicitud manualmente en un servidor PKI, el certificado generado tiene un n...
pregunta 12.09.2012 - 14:58
1
respuesta

¿Cómo reenviar un usuario FTP específico a un Honeypot?

Lo que estoy tratando de hacer es reenviar un usuario de FTP específico a un Honeypot, porque el servidor principal es para alojamiento compartido y hay mucho tráfico, y no quiero gastar todos los recursos en monitoreo Usuarios que no quiero....
pregunta 10.09.2012 - 15:18
1
respuesta

¿Cómo se propagó el gusano Tumblr?

Recientemente Tumblr fue golpeado por un gusano de rápida propagación . ¿Cómo funcionó el gusano? ¿Cuál fue la vulnerabilidad en Tumblr que explotó? ¿Explotó una vulnerabilidad XSS en Tumblr? ¿Una vulnerabilidad CSRF en Tumblr? ¿Algo más?...
pregunta 07.12.2012 - 05:36
1
respuesta

¿Cuáles son algunos pasos a seguir para asegurar un servidor Linux que no están en esta lista de los obvios?

Cosas obvias: Deshabilitar root login (más bien, no habilitarlo) SSH seguro (sin inicio de sesión root , solo autenticación de clave, tiempo de espera después de inactividad, usuarios de la lista blanca que pueden SSH, etc.)...
pregunta 07.12.2012 - 18:46
1
respuesta

¿La conexión a Internet del sistema de víctimas es lenta después de la falsificación de ARP?

He estado usando Nemesis 1.4 para probar la falsificación de ARP en una máquina víctima local. He estado falsificando tanto la máquina víctima como la puerta de enlace predeterminada para redirigir ARP a mi máquina. Fuente de la víctima falsa...
pregunta 05.10.2012 - 02:06
1
respuesta

¿Es posible verificar la identidad del sitio que le envió la solicitud?

Estoy desarrollando un widget JS que se puede incrustar en sitios web de terceros. Cuando se muestra el widget, envía solicitud a mi sitio. Cuando se recibe esta solicitud, sé que se mostró al usuario y pagó al sitio web para esta vista. Por lo...
pregunta 03.10.2012 - 17:03
1
respuesta

¿Alguien sabe cómo "tcpdump" el tráfico descifrado por Mallory MITM?

Estoy buscando ayuda para capturar el tráfico de red que puedo analizar en Wireshare (u otras herramientas). La herramienta que estoy usando es mallory. Si alguien está familiarizado con mallory, podría necesitar ayuda. Lo tengo configurado y...
pregunta 12.09.2012 - 20:32
1
respuesta

Prevenir el Arp Cache Attack

No sé si estoy realmente bajo este ataque o no, eSet (ESS 5.0) varias veces me informa esto. Lo que debería mencionar son: Aquí estamos usando un punto a punto inalámbrico para que Internet llegue a nuestro torre, luego con un DSLAM...
pregunta 08.09.2012 - 19:14