Todas las preguntas

1
respuesta

¿Cómo puedo configurar una contraseña para el modo de usuario único?

Durante una auditoría de Lynis, encontré esto en un sistema que usa Fedora 28: Comprobación de la autenticación en modo de usuario único de Linux ADVERTENCIA Ybajolosresultadosobtuve:Nopasswordsetforsinglemode[AUTH-9308] Rkhunteromite"Com...
pregunta 29.05.2018 - 11:41
1
respuesta

¿Alguien está intentando interrumpir mi enrutador WIFI?

Tenemos un enrutador WIFI con SSID: "dummyssid" con nuestra propia contraseña WPA2. Hoy inesperadamente, otro SSID de WIFI estaba disponible en la lista de escaneo de WIFI con exactamente el mismo que nuestro SSID: "dummyssid" pero sin ninguna...
pregunta 16.05.2018 - 17:59
1
respuesta

¿Cómo puede un hardware antiguo provocar una falla de seguridad?

Estoy trabajando en sistemas cibernéticos críticos, y mi trabajo e investigación me llevan a algunas preguntas. A continuación, asumo que el atacante no puede cambiar el hardware de su sistema y solo puede atacarlo de forma remota. Muchos inv...
pregunta 21.06.2018 - 08:36
1
respuesta

API REST segura sin registro de usuario

Tengo una API en Node JS con la mayoría de puntos finales GET y una aplicación de página única del lado del cliente. La aplicación debe estar abierta sin la necesidad de autenticarse, es decir, en booking.com, donde puede buscar hotele...
pregunta 05.06.2018 - 12:29
1
respuesta

Controlando el servidor de Windows en los servicios web de Amazon

Nuestro sitio cumple con la norma ISO-27001. Como parte del cumplimiento, se nos recomendó no utilizar RDP para conectarse al servidor, sino elegir un servidor en la nube que proporcione una interfaz web. Nuestro servidor de nube actual utili...
pregunta 30.05.2018 - 11:12
3
respuestas

¿Cuál es el daño real en la lista de directorios abiertos? ¿Qué puede hacer un atacante aquí?

Hay ocasiones en que los directorios se dejan públicamente accesibles de manera intencional. ¿Qué hay de malo aquí? ¿Cómo es esto incluso considerado un defecto? Sé que puede divulgar información confidencial desde el servidor, ¿por qué a vec...
pregunta 14.06.2018 - 20:24
1
respuesta

¿Existen implementaciones confiables de ChaCha20-Poly1305 de Linux disponibles para el cifrado de flujo?

Actualmente cifraría un flujo canalizándolo a través del siguiente comando: openssl enc -aes-256-cbc -pass file:/[keyfile path] ¿Existe una implementación confiable de ChaCha20-Poly1305 que puedo usar en su lugar?     
pregunta 21.06.2018 - 12:02
1
respuesta

¿Qué hace “oscrashed.xyz” a una computadora?

Escribí mal una URL en Chrome y me redirigió al sitio: oscrashed.xyz Parecía ser el sitio de estafa típico que le pide que llame a un número para que su computadora se desbloquee o elimine de virus. Pero después de un tiempo, hace que todo mi...
pregunta 10.08.2016 - 17:36
3
respuestas

Cuando un usuario intenta registrarse con un correo electrónico no activado otra vez, ¿debo decirle al usuario que no se han activado los correos electrónicos?

Supongamos que mi sitio necesita registrarse para obtener una cuenta de miembro con correo electrónico, y el correo electrónico debe ser verificado y activado. Les prohíbo a los usuarios registrarse con el mismo correo electrónico dos veces. Cua...
pregunta 19.06.2018 - 03:39
1
respuesta

¿Puede alguien encontrar la clave wpa2 a través de ethernet?

Cuando te conectas a un ap usando ethernet, no requiere autenticación, pero el tráfico debe estar cifrado con un saludo, ¿no es así? Entonces, ¿no podría un atacante escribir un script cuando conecta una frambuesa pi, por ejemplo, en una aplicac...
pregunta 29.07.2016 - 19:18