Todas las preguntas

2
respuestas

¿Por cuánto tiempo debe permanecer válida una ficha de restablecimiento de contraseña?

¿Cuál es la vida útil recomendada de un token de restablecimiento de contraseña? Demasiado corto degradará la experiencia del usuario y demasiado tiempo comprometerá la seguridad.     
pregunta 23.11.2018 - 10:47
1
respuesta

Si tengo un certificado válido para xxxxx.github.com, ¿no puedo leer las cookies de * .github.com?

Ref: Cómo ¿Reporto una vulnerabilidad de seguridad sobre una autoridad de certificación confiable? Esta pregunta implicaba una grave vulnerabilidad de seguridad en WoSign. Aquí está el blog del buscador: enlace Cotizando una parte:...
pregunta 26.11.2018 - 18:35
1
respuesta

¿Son peligrosos los atacantes cercanos?

Es un consenso general que el acceso físico puede ser peligroso. Sin embargo, me gustaría saber los vectores de ataque si los atacantes solo tienen acceso al sistema. Supongo que la palabra acceso se refiere a contacto. A veces, los ataca...
pregunta 18.10.2018 - 05:56
1
respuesta

¿Cómo funcionan los correos electrónicos cifrados de extremo a extremo?

Estaba pensando en este concepto y me di cuenta de que cuando un usuario descifra un correo electrónico en la interfaz del servicio de correo electrónico, ¿no podrá el servidor teóricamente "ver" la clave privada y el contenido descifrado? Al...
pregunta 21.10.2018 - 07:51
1
respuesta

Cómo usar los puntos de referencia de CIS sin ser miembro de CIS

Estoy intentando auditar mis sistemas Linux con los puntos de referencia de seguridad de CIS . Existen herramientas del sistema operativo como OpenSCAP o Lynis que puede hacer puntos de referencia relacionados con la seguridad, y vienen con...
pregunta 19.10.2018 - 08:07
1
respuesta

Contraseña de cifrado parcialmente olvidada

Encripté archivos importantes con Veracrypt y recuerdo la mayoría de las contraseñas, pero algunas partes están olvidadas. Necesito algunos consejos sobre cuál sería la forma más eficiente de obtener la contraseña de cifrado. Mi sistema opera...
pregunta 22.11.2018 - 17:22
2
respuestas

Enumeración de datos confidenciales mediante códigos de error HTTP

Supongamos que hay un sitio web con una API que admite la siguiente llamada REST en la que el usuario autenticado Alice puede enviar un mensaje a Bob al usuario registrado que registró en nuestro sitio (hipotéticamente hablando, por el bien de e...
pregunta 11.09.2018 - 10:57
1
respuesta

Encontré una extensión de navegador en la que no confío, ¿debería preocuparme?

Alguien me dijo que su Firefox tenía una nueva barra de menú extraña. Encontré que era "FindYourMaps".    FindYourMaps es una barra de herramientas de navegador engañosa que, supuestamente, permite a los usuarios encontrar direcciones para...
pregunta 09.11.2018 - 13:05
2
respuestas

¿El uso de TLS, SSH y SSL en una conexión lo hace más seguro?

Si utilizo TLS como protocolo para enviar paquetes cifrados SSL a través de un túnel SSH, ¿esta conexión sería más segura que usar cualquiera de las herramientas solo? ** EDIT ** Supongamos que sería TLS (SSL (SSH (datos))) (gracias bosque),...
pregunta 31.08.2018 - 23:20
1
respuesta

Nombre de grupo extraño (1002)

Por favor, perdóneme si este es el lugar equivocado para preguntar esto, pero corrí ls -l en una máquina ubuntu hoy en / etc y encontré algunas entradas como la siguiente entrada central que parece tener espacios frente al GID . -rw-r--r-- 1 r...
pregunta 23.08.2018 - 01:27