Todas las preguntas

1
respuesta

Cómo identificar contenido codificado en una página de phishing [cerrado]

En primer lugar, soy un tonto en seguridad de la información. Hoy por la mañana he recibido un correo electrónico que me da curiosidad. Era un tipo de página de phishing que no fue detectada por el filtro de spam de Gmail. Así que he descargado...
pregunta 17.05.2016 - 11:58
1
respuesta

¿Es esta una forma segura de identificar a los usuarios que se conectan a un servidor de chat?

Antes de comenzar, toda la información pasará por HTTPS. Entonces, mi sitio web es básicamente como un foro con la parte de autenticación terminada y funcionando. Este foro tiene una aplicación de chat en tiempo real que envía y recibe inform...
pregunta 22.08.2014 - 12:23
1
respuesta

Las direcciones IP internas permitieron el acceso a todos los hosts DMZ

Hola, básicamente estoy haciendo una evaluación de vulnerabilidad en este momento. La configuración incluye una DMZ con un solo firewall y una red interna (modelo de red de 3 patas que emplea una sola DMZ), pero en la red todas las direcciones I...
pregunta 30.09.2014 - 17:09
2
respuestas

El motivo para insertar nombres alternativos de sujeto en el certificado de CA

Estoy tratando de entender el significado de la extensión del nombre alternativo del sujeto. La razón de su uso en los certificados SSL X.509 u otros certificados de entidades finales es en su mayor parte clara para mí. Sin embargo, no encont...
pregunta 25.09.2014 - 17:55
1
respuesta

Configurar un sitio web rápido vulnerable a la falla de Shellshock bash

¿Puede alguien decirme los pasos para configurar un sitio web simple de Hello World Apache (u otro GNU / Linux) que pueda alcanzar en 80 o 443 y explotar cualquier vulnerabilidad CVE? asumiendo que tengo una fiesta vulnerable. No tengo creden...
pregunta 27.09.2014 - 18:47
2
respuestas

Pregunta relacionada con las ventanas del navegador cuando se integra con un software de pago de terceros

Me han dicho que cuando se integra con una pasarela de pago de terceros, la ventana del otro sitio web no debe abrirse en un iFrame o en una ventana separada; la ventana de la aplicación actual debería redirigirse a la pasarela de pago. ¿Dón...
pregunta 22.09.2014 - 17:36
2
respuestas

¿Qué métodos confiables están disponibles para rastrear la fuente de un ataque de envenenamiento ARP?

Si un atacante en la red intenta usar el envenenamiento ARP (falsificación) para redirigir el tráfico a su propia máquina, ¿qué mecanismos y técnicas están disponibles para rastrear los mensajes ARP falsificados a su fuente? ¿Son estas técnic...
pregunta 03.09.2014 - 00:15
5
respuestas

¿Responder al correo electrónico o al texto como verificación?

He visto muchos sitios web que, durante el proceso de registro, me piden que verifique mi dirección de correo electrónico o número de teléfono celular haciendo clic en un enlace de correo electrónico o ingresando un código de uso único que se me...
pregunta 13.08.2014 - 16:20
2
respuestas

Práctica estándar para distribuir certificados de servidor para usuarios

Tengo una aplicación Winforms que los usuarios deben descargar e instalar en sus máquinas. Se conecta a un servicio WCF (mediante SSL), por lo que requiere que el certificado del servidor se instale en las Autoridades de certificación de confian...
pregunta 14.08.2014 - 07:31
1
respuesta

Necesito ayuda para identificar la causa del extraño tráfico saliente de mi red

Tengo un extraño tráfico que sale de mi red. El servidor de seguridad lo está bloqueando para salir y no estoy seguro de cuál es la fuente. He mirado la máquina y no veo nada flagrante de compromiso. Lo que he hecho en la máquina: el cuadro e...
pregunta 12.08.2014 - 13:52