Todas las preguntas

1
respuesta

Reensamble paquetes olfateados [cerrado]

Estoy intentando analizar mi red WiFi con Mac OS X, ¿hay alguna herramienta para volver a montar el flujo de TCP desde la captura de Wireshark? Me gustaría ver todas las páginas HTML que pasan a través del WiFi     
pregunta 03.06.2013 - 12:24
1
respuesta

Beneficios de la Política de Seguridad de Contenido

Me gustaría saber qué tan bueno es el encabezado de la política de seguridad de contenido para evitar que XSS considere lo siguiente: Muchos sitios tienen JS / CSS en línea. Los encabezados de solicitud / respuesta se pueden modificar en T...
pregunta 12.04.2013 - 06:09
1
respuesta

Entendiendo qué bot fue usado para un ataque Botnet

Ayer nos enteramos de un ataque masivo de fuerza bruta en cuentas de administrador de WordPress dirigidas a contraseñas débiles. De una fuente en línea :    Una botnet que usa más de 90,000 direcciones IP para abrir cuentas de administrad...
pregunta 17.04.2013 - 09:21
1
respuesta

Estrategia de almacenamiento de medios de respaldo

Como compañía, realizamos copias de seguridad diarias en medios extraíbles RDX que están totalmente encriptados (se muestran como unidades sin formatear) y el software de respaldo también encripta los archivos durante el proceso de respaldo, amb...
pregunta 04.05.2013 - 13:24
2
respuestas

Para TLS, ¿cómo ordenar a IIS 7 que incluya CA intermedias para que se incluyan en el marco de Solicitud de certificado?

Estoy observando un problema en el que el protocolo de enlace TLS está fallando entre un Cliente Java y un servicio web alojado en IIS 7. Al intentar interrumpir el intento, parece que el problema es la lista de autoridades confiables que se pro...
pregunta 09.04.2013 - 19:57
1
respuesta

Crackers de contraseña de GPU de fuerza bruta

Los programas de craqueo de contraseñas de fuerza bruta que reclaman compatibilidad con GPU incluyen John the Ripper, ighashgpu, oclHashcat y otros. OclHashcat parece ser uno de los más populares, pero no estoy seguro de qué GPU AMD / ATI admite...
pregunta 23.05.2013 - 08:17
1
respuesta

¿Existe un complemento de Skype que use TLS y ZRTP?

Tengo curiosidad, ¿si uno puede mejorar la seguridad que ofrece Skype para evitar que un interlocutor medie en las llamadas de ambas partes utilizando un complemento del lado del cliente? ¿Existe uno para este propósito? Un poco de lectura de...
pregunta 06.06.2013 - 21:52
2
respuestas

¿Estas dos formas son seguras?

Tengo dos escenarios y quiero saber si cada uno es seguro o qué riesgo existe. Número uno: Si el usuario tiene el enlace de edición (editar / [md5hash]) puede editar una publicación. La tecla de edición (el hash) está en un campo de form...
pregunta 01.05.2013 - 22:44
1
respuesta

Riesgos del acceso a Microsoft Remote Desktop detrás de una VPN segura

Esto es principalmente para mi propia educación, pero surgió un escenario en el trabajo que me tiene escéptico. Me gustaría que los expertos en seguridad me informen si esta política es dominante o no. Control remoto en una VPN desde la PC de...
pregunta 14.06.2013 - 19:36
1
respuesta

Certificados de seguridad: herramientas para generar certificados de seguridad

Quiero crear un certificado autofirmado que se instalará como una autoridad de certificación confiable. Luego quiero crear otros dos certificados que se firman con la clave privada del certificado autofirmado. ¿Qué herramientas puedo usar...
pregunta 27.04.2013 - 12:25