Todas las preguntas

2
respuestas

Defensa contra técnicas de detección promiscuas

Como atacante, ¿cómo evito que las personas descubran que mi NIC está en modo promiscuo? Para pruebas como ARP y DNS, ¿cómo puedo vencer el mecanismo de detección de usuarios?     
pregunta 03.06.2015 - 11:07
2
respuestas

¿Funcionó este exploit de ShellShock?

Al revisar los registros de mi servidor web, noté dos ataques ShellShock diferentes en mi servidor, los cuales generaron un código de respuesta HTTP 200 OK. Se ven así (dirección IP / fecha y hora de redacción): 223.252.35.159 - - [***********...
pregunta 14.06.2015 - 00:54
2
respuestas

sistema OTP Lamport

¿El algoritmo OTP de Lamport es diferente de HOTP y TOTP? ¿Qué tan similares o diferentes son?     
pregunta 05.06.2015 - 04:14
1
respuesta

¿Qué hace esta cadena de ataque? ¿Cómo lo mitigo?

Hoy decidí ejecutar el script apache-scalp y encontré algunos problemas. Uno fue clasificado como Impact 5, y me gustaría saber si alguien podría explicar qué hace esto y cómo desactivarlo. La solicitud fue: - - [25/Jun/2015:20:08:26 -0...
pregunta 26.06.2015 - 01:33
2
respuestas

¿Las implicaciones de seguridad de proporcionar subdominios a los usuarios en mi dominio?

Quiero proporcionar a los usuarios subdominios en mi sitio web. Los usuarios proporcionarán una dirección IP y el subdominio que desean y luego usaré un servicio DNS para redirigir a esa IP a través de un registro A o un registro CNAME. Ap...
pregunta 11.06.2015 - 17:08
2
respuestas

El navegador rechaza el certificado, pero openssl s_client funciona

Estoy migrando un sitio web seguro. Instalé el mismo certificado en el nuevo host y apunté el nombre de dominio a la nueva dirección IP (a través de mi archivo de hosts). Sin embargo, cuando intento acceder a ese servidor con un navegador web, a...
pregunta 15.06.2015 - 15:41
1
respuesta

SSL cert vs autenticación de clave pública

Si SSL / TLS utiliza un certificado creado previamente, ¿por qué también utiliza cifrados de clave pública como RSA y ECDSA para la autenticación (no me refiero a la integridad de MAC)? ¿Están relacionados?     
pregunta 21.06.2015 - 00:23
1
respuesta

Usar TOTP en lugar de contraseñas para la autenticación de dispositivos IoT

Estoy tratando de encontrar una forma de autenticar un dispositivo IoT en un servidor. Dado que el dispositivo no está "monitoreado", no puedo esperar que un usuario ingrese una contraseña en el dispositivo cada vez que el dispositivo se inicie...
pregunta 05.05.2016 - 16:21
2
respuestas

El impacto de 'hackear seguros' en la industria de seguridad de la información

Hace poco asistí a una conferencia general de TI y vi a algunos proveedores interesantes de diversos productos y servicios. Una de ellas era una compañía que proporcionaba seguros contra piratería y dijeron que operaban en dos modelos de negocio...
pregunta 13.05.2016 - 03:37
1
respuesta

¿Cómo funciona esta vulnerabilidad de escalada de privilegios en Elastix?

Aquí hay una vulnerabilidad de escalada de privilegios en Elastix: # id # uid=100(name) gid=101(name) # sudo nmap --interactive # Starting Nmap V. 4.11 ( http://www.insecure.org/nmap/ ) # Welcome to Interactive Mode -- press h <enter> f...
pregunta 10.05.2016 - 19:02