Todas las preguntas

1
respuesta

¿Problemas de navegación del botón Atrás debido al token CSRF?

Tengo una aplicación web heredada y necesito protegerla de CSRF. Intenté resolver el problema sin comprometer la funcionalidad de la aplicación, pero tuve problemas relacionados con la navegación. ¿La generación de token y su almacenamiento e...
pregunta 26.03.2016 - 17:13
1
respuesta

Protocolos de seguridad para un blog [cerrado]

¿Cuáles son algunos protocolos de seguridad que debo tener en cuenta al iniciar y ejecutar un blog personal? Me estoy alejando de WordPress y haré otro servicio de alojamiento. El blog será principalmente solo contenido estático con una secci...
pregunta 17.04.2016 - 05:27
2
respuestas

La URL extraña que aparece en mi flujo de pubsub, ¿debería preocuparme?

Antecedentes: Ayer comencé a trabajar en un sencillo panel de métricas. Tengo un VBScript en mi red interna que consulta una base de datos a través de una VPN de nuestro proveedor. Luego hago una simple publicación HTTP a un servidor node.js esc...
pregunta 01.10.2015 - 13:04
2
respuestas

¿Mi computadora está siendo atacada? [cerrado]

¿Alguien podría ver el pcap desde mi computadora? Estoy pensando que mi computadora es atacada por un proceso y continúa enviando paquetes desde mi computadora a DoS en mi red. Recibo errores en el DNS muy a menudo y simplemente no puedo usar...
pregunta 11.04.2016 - 01:35
1
respuesta

¿Cómo “pasar el hash” cuando el hash de LM está deshabilitado?

Ejecuté el módulo metasploit NTLM_stealer y obtuve los siguientes resultados: LMHASH:Disabled NTHASH:008940f335e9b2ddc182bb5b960a0c5bad0b125cbee3cf84 Me estaba preguntando si hay alguna forma de usar con éxito la técnica hash con solo el ha...
pregunta 28.09.2015 - 06:49
1
respuesta

Autenticación de desafío / respuesta de ataque al solicitar desafíos

Si una aplicación cliente / servidor usa un patrón de desafío / respuesta para la autenticación, por ejemplo. SCRAM o similar, a menudo implica el uso de nonces (cliente nonce y servidor nonce) para prevenir ataques de repetición. El servidor...
pregunta 20.04.2016 - 12:37
2
respuestas

¿Cómo bloquear I2P y Freenet a mi red?

Estoy tratando de encontrar una manera de bloquear las redes I2P y Freenet en una red corporativa. ¿Alguien sabe una manera de bloquearlos (en el firewall)? ¿Necesito cerrar puertos particulares o bloquear nodos de entrada (como Tor)?     
pregunta 30.03.2016 - 15:45
4
respuestas

¿La fuerza bruta requiere una contraseña y una lista de nombres de usuario?

He estado aprendiendo metasploit. Una cosa que noté fue que, todos los videos en YouTube, que decían "Brute forcing", usaban una contraseña y una lista de nombres de usuario. Mi pregunta es que, ¿no se llamará esto un ataque de diccionario? Porq...
pregunta 25.09.2015 - 16:41
1
respuesta

Administración y almacenamiento de claves de recomendación en el almacenamiento en la nube

Actualmente estoy investigando acerca de la administración de claves en el almacenamiento en la nube y buscando una alternativa para ello. El sistema actual almacena la clave de cifrado para cada archivo en el servidor y cada clave está cifrada...
pregunta 06.04.2016 - 14:16
2
respuestas

¿Por qué Safari sigue siendo compatible con SSL 3?

El ataque "POODLE" se hizo público en octubre de 2014. ¿Por qué Safari aún es compatible con SSL 3.0 después de que POODLE se mostró ¿Es inseguro?     
pregunta 20.04.2016 - 01:36