Todas las preguntas

2
respuestas

Cómo leer cadenas de certificados en OpenSSL

Estoy tratando de entender cómo leer la salida de los comandos de OpenSSL. Actualmente, estoy tratando de entender cómo funcionan las cadenas de certificados. Cuando doy el comando (usando un paquete ca estándar) openssl s_client -connec...
pregunta 04.12.2015 - 06:12
1
respuesta

Cómo auditar el inicio de sesión en una distribución de Debian si se eliminó var / log

La semana pasada tuve una distribución de Linux debian accesible desde Internet comprometida a través de SSH durante 24 horas. Por lo que sé, el atacante podría obtener privilegios de root y realizar algunas acciones maliciosas. El atacante e...
pregunta 25.12.2015 - 17:30
1
respuesta

Enfoque de aislamiento y contención de incidentes

En la respuesta a incidentes, comúnmente hay dos enfoques para el aislamiento y la contención después de que se informa un incidente genuino. Los sistemas comprometidos se deshabilitan o desconectan, pero las operaciones continúan volviendo...
pregunta 01.12.2015 - 00:58
1
respuesta

Regla de suricata para bloquear una pregunta particular del sitio web

Estoy escribiendo una regla para suricata que bloqueará la posibilidad de ingresar a uno de los sitios web, por ejemplo xyz.com (en lugar de Facebook, porque con Facebook hay algunos problemas). Estoy haciendo esto de la siguiente manera: d...
pregunta 03.12.2015 - 12:28
1
respuesta

Detectar tráfico WPA2 PSK con la clave pero sin asociación

Suponga una situación en la que un punto de acceso inalámbrico utiliza WPA2-PSK, y está configurado para permitir solo una asociación de un solo cliente a la vez. El cliente A se conecta al punto de acceso con PSK y se involucra en una comuni...
pregunta 17.12.2015 - 16:57
1
respuesta

¿Cuál es la diferencia entre el mecanismo clave en wep y wpa?

No he encontrado los recursos que explican sobre el mecanismo de autenticación exacto sobre wpa-psk en Internet. Finalmente, encontré videos de securitytube. Encontré un video sobre los conceptos de wpa-psk. En esos videos se dice que wpa-psk us...
pregunta 01.12.2015 - 07:55
2
respuestas

¿Es fundamentalmente posible desarrollar un sistema informático (probado) transparente?

Recientemente hice una pregunta sobre los obstáculos de seguridad de la votación en línea a través de un servicio web, y uno de los principales obstáculos para hacer esto es la dificultad de demostrar que el programa que procesa los datos de vot...
pregunta 20.09.2015 - 23:00
1
respuesta

Búsqueda de objetivos en una red extranjera

Digamos que apareciste en una red después de explotar algo, y estás buscando infiltrarte más en la red. Al teorizar en mi cabeza me di cuenta de que las direcciones IP locales pueden cambiar por sí mismas. ¿Por lo tanto, hacer un barrido de ping...
pregunta 10.12.2015 - 20:10
1
respuesta

Evitar repetidores en la comunicación por radio

Supongamos que un remitente y un receptor se comunican a través de un canal de radio. ¿Hay alguna forma de evitar que los paquetes enviados y recibidos no se repitan / reenvíen mediante un MiTM? Es decir, cuando los agentes están fuera del alcan...
pregunta 25.09.2015 - 01:09
1
respuesta

¿Las pruebas de seguridad Ad-hoc son beneficiosas para las pequeñas empresas?

Mientras refleja en el programa de seguridad a escala empresarial, tenía esta pregunta si las empresas de pequeña escala se benefician en absoluto de una prueba de seguridad ad-hoc ? ¿Cuáles son algunas sugerencias que resolverán los probl...
pregunta 09.09.2015 - 22:08