Todas las preguntas

1
respuesta

¿Cómo se usan los TPM para detectar la manipulación indebida?

Hace más de seis o siete años que conozco algunas cosas sobre los módulos de plataforma de confianza. Entiendo su uso en (des) envolver claves y almacenar información en NVRAM que luego puede bloquearse permanentemente o hasta el próximo ciclo d...
pregunta 30.06.2016 - 03:55
1
respuesta

¿Cómo protege Kerberos contra los ataques de reproducción?

He estado leyendo sobre Kerberos, y entiendo los mensajes intercambiados, y que utiliza un cifrado simétrico para proteger algunos de los mensajes. Pero, ¿cómo protege contra los ataques de repetición? Por ejemplo, el primer mensaje del cliente...
pregunta 15.11.2016 - 13:59
3
respuestas

Autenticación mutua: ¿autenticación del cliente al servidor a través de IP / FQDN?

Estoy tratando de entender mejor el proceso de Autenticación Mutua Servidor / Cliente en una sesión autenticada mutua TLS1.2. Mi entendimiento es que el cliente puede autenticar completamente la identidad del servidor también confiando en el FQD...
pregunta 14.07.2016 - 18:55
2
respuestas

¿Por qué un pentestro externo que prueba mi sitio web de Azure solicita credenciales de IP, Gateway, DNS y VPN?

Tengo un sitio web de Azure y un cliente que desea usar mi sitio pero necesita realizar un pirateo ético en él para decidir si es lo suficientemente seguro para ellos. Me han pedido esto para enviarles esto:    La configuración de red para te...
pregunta 14.07.2016 - 07:30
1
respuesta

¿Qué consideraciones de seguridad debo tener en cuenta al configurar la automatización del hogar con IFTTT?

Mi próximo proyecto personal será configurar algunos sistemas domóticos básicos para mis padres (no muy expertos en tecnología, pero tienen potencial para aprender). Esto implica cierto control del termostato, la iluminación y la notificación....
pregunta 05.07.2016 - 09:52
2
respuestas

Imágenes guardadas en la computadora sin el conocimiento y / o uso de la computadora de los propietarios en una semana

¿Cómo se pueden guardar las imágenes en la computadora de alguien, en su carpeta de imágenes, sin que el propietario sepa o use la computadora en más de una semana? No puedo encontrar nada acerca de que esto suceda en cualquier lugar o cómo p...
pregunta 22.06.2016 - 17:53
4
respuestas

¿Puede TLS ser una alternativa segura a VPN?

Estoy desarrollando una aplicación que será ejecutada por usuarios no confiables en centros de computación de alto rendimiento. Mis usuarios no tendrán acceso de root, por lo tanto, VPN no es una opción. Necesito alguna forma de acceder de fo...
pregunta 29.09.2016 - 01:48
2
respuestas

Inyección de scripts en todos los navegadores

Tengo algo inyectando un script en todos los navegadores web que he probado (Firefox, IE, Edge, Chrome) y no funciona. t parece una extensión (ya que lo hace en diferentes navegadores web). Sospecho que es un proceso de inyección o un proceso...
pregunta 13.07.2016 - 11:21
1
respuesta

¿Existe alguna vulnerabilidad en TLS 1.0 que NO pueda evitarse con una implementación adecuada?

Suponiendo que uno tiene el control completo de la implementación de TLS 1.0 tanto en el cliente como en el servidor, ¿existen vulnerabilidades conocidas que no se puedan prevenir en absoluto? Por lo que he investigado, no parece haber nada, no...
pregunta 27.09.2016 - 20:58
1
respuesta

Diferencias entre Intel TXT y Linux IMA

Entiendo que Intel TXT proporciona una raíz dinámica de medición de confianza (DRTM). ¿La arquitectura de medición de integridad de Linux hace cosas lógicamente similares? Si no es así, ¿cuáles son las diferencias?     
pregunta 07.07.2016 - 22:06