Todas las preguntas

2
respuestas

¿Es posible que un administrador de red deshabilite elementos interactivos en una página web? (como cuadros de texto)

Como parte de mi carrera, actualmente estamos ante un escenario hipotético en el que el acceso a Internet se introduce en las celdas de la prisión. Como parte de la evaluación de riesgos de la información, me preguntaba si es posible deshabilita...
pregunta 31.12.2017 - 12:03
1
respuesta

¿Hay alguna forma más inteligente de romper el apretón de manos wpa-2?

Estaba probando en mi propio enrutador qué tan segura es mi contraseña. Primero establecí un número de 9 dígitos al azar como contraseña, pero aircrack-ng no pudo descifrarlo ni siquiera en 45 minutos y probé otras herramientas como Pyrit, Crunc...
pregunta 28.12.2017 - 08:53
1
respuesta

¿Qué es KSPP (proyecto de autoprotección del kernel)?

¿Qué es KSPP ? Lo vi siendo comparado con y llamé a un competidor a Grsecurity, pero no puedo encontrar un parche o un repositorio Git para descargar. ¿Es solo una idea / manifiesto o algo real, con un parche / repositorio concreto para de...
pregunta 30.12.2017 - 22:42
3
respuestas

pregunta de conformidad con PCI de un comerciante

Soy un nuevo negocio que realiza subastas en línea para ventas de bienes. Al buscar software para usar, no tenía ni idea sobre el cumplimiento de PCI. Mi cuenta de comerciante me dijo que era fácil. Sería si el desarrollador del software hubiera...
pregunta 19.12.2017 - 23:27
1
respuesta

¿Cómo cargar un LKM malicioso en el inicio?

¿Cómo podría un cracker forzar la carga de un rootkit del núcleo en el arranque? ¿Hay alguna forma de vincular el módulo malicioso con otro módulo para que se cargue automáticamente sin ningún comando insmod?     
pregunta 21.12.2017 - 22:38
3
respuestas

Cumplimiento de las normas PCI cuando se usan los detalles de la tarjeta de crédito en nombre de otra persona

Mi cliente se envió por correo electrónico los datos de su tarjeta de crédito y me ha dado acceso a su correo electrónico compartiendo el nombre de usuario y la contraseña. Ella quiere que compre boletos de avión, artículos, en su nombre, usando...
pregunta 11.01.2018 - 04:43
2
respuestas

¿Tiene x509 una marca de tiempo “emitida en”? ¿Puedes decir cuándo se emitió un certificado x509?

La Especificación de JWT (RFC 7519) tiene un campo en ((iat) . ¿Tiene x509 algún valor análogo? Veo un campo Validez , pero nada más relacionado con el tiempo.     
pregunta 08.01.2018 - 16:52
1
respuesta

Evita que GPG exponga parte de la clave privada

Tengo tres llaves; Me referiré a ellos como 'foo' [C] , 'bar' [SE] y 'baz' [A] . Cada vez que ejecuto gpg2 --export-private-subkeys baz! , solicita una contraseña, como debería. Sin embargo, si hago clic en 'Cancelar', ¡...
pregunta 24.12.2017 - 21:58
2
respuestas

Estoy implementando la validación de contraseña para las cuentas de AD. ¿Es peligroso publicar la lista de palabras prohibidas?

El filtro de contraseña realiza una comprobación simple: ¿La nueva contraseña contiene una entrada en la lista de palabras prohibidas? En la práctica, la lista es una serie de palabras prohibidas y contraseñas conocidas. Creo que es lógico...
pregunta 27.12.2017 - 22:01
1
respuesta

Problemas de fuga y dcache de Meltdown y Specter vs.

He escuchado a un experto (o "experto") reírse del enfoque actual en Meltdown y Specter off argumentando que los problemas de sincronización de dcache y dcache se conocen desde hace años (así que no hay nada nuevo allí ...) / p> ¿Tal mérito ti...
pregunta 08.01.2018 - 21:32