Todas las preguntas

1
respuesta

¿Cómo protejo mi computadora con Windows contra el ataque de IPV6 que se muestra en este video?

En el video de DefCon "Tres generaciones de ataques DoS (con participación del público, como víctimas)" , El orador demuestra cómo es posible bloquear una variedad de dispositivos inundándolos con los comandos de 'Únete a la red' de IPV6. 2...
pregunta 19.02.2012 - 14:19
2
respuestas

¿Por qué debería estar presente crossdomain.xml si existen archivos subidos por el usuario?

En su libro, Michal Zalewski dice:    Para proteger a sus usuarios, incluya un archivo crossdomain.xml de nivel superior con el parámetro de políticas de dominio cruzado permitido establecido en solo maestro o por tipo de contenido, incluso s...
pregunta 20.03.2012 - 11:18
1
respuesta

¿Cómo puedo fuzz aplicaciones independientes?

¿Cómo puedo fuzzar aplicaciones independientes porque parece que no puedo entender cómo un fuzzer puede "alimentar" datos de fuzz a una aplicación independiente? La mayoría de los recursos en línea utilizan servidores web como ejemplos. Los o...
pregunta 26.03.2012 - 15:08
1
respuesta

Firmas con estado en un IPS

Estoy investigando dispositivos IPS y sus firmas con estado y sin estado. La red de prueba en la que estoy buscando implementar el IPS tiene tráfico asimétrico, por lo que la inspección de estado sería casi imposible. ¿Qué porcentaje de amenazas...
pregunta 23.03.2012 - 10:09
2
respuestas

Tiempo necesario para generar una firma RSA de un documento

¿Cómo afecta la longitud de la clave RSA y el tamaño del documento al tiempo que lleva firmar un documento utilizando SHA-1 y RSA? Utilicé CrypTool para comprobarlo, pero el tiempo no parece ser mayor para documentos grandes. No sé si es un p...
pregunta 09.05.2012 - 17:46
1
respuesta

Autorización en la aplicación OAuth2 que es cliente y servidor de recursos

Estoy tratando de entender cómo una aplicación que usa el servidor OAuth2 (OIDC) implementaría el control de acceso a sus propios recursos. En este caso, la aplicación es 'Cliente' y 'Servidor de recursos' en términos de OAuth2. Entonces, e...
pregunta 26.07.2018 - 15:57
1
respuesta

¿Origen de generación de CSR?

Plataforma: Windows 7 x64 Desarrollo: .NET 4 Servidor web: HttpListener (IIS no instalado, no se instalará :)) ¿Puede la Máquina A generar una Solicitud de firma de certificado para la Máquina B y tener el certificado devuelto por la CA...
pregunta 31.01.2012 - 23:56
4
respuestas

¿Cómo asegurar la integridad del archivo criptográficamente?

Problema: tengo una colección de archivos (código fuente, por ejemplo) cuya integridad debe garantizarse. No me importa si los archivos están dañados (puedo hacer varias copias de seguridad fácilmente). Solo quiero asegurarme de que los archivos...
pregunta 18.07.2018 - 11:54
2
respuestas

¿Cuáles son las técnicas más sofisticadas utilizadas por los intrusos que ha encontrado en la naturaleza?

Estoy comenzando a involucrarme en incidentes, algunos de ellos son APT (Amenaza Persistente Avanzada). A pesar de la complejidad disponible en la 'bibliografía' y en las conferencias o la publicación electrónica de seguridad, las técnicas qu...
pregunta 23.02.2012 - 21:55
5
respuestas

¿Qué herramientas están disponibles para comparar una línea de base de seguridad 'antes' y 'después' de una máquina con Windows?

Un proveedor trata con software que proporciona software de mensajería segura a las prácticas médicas, que se integra con los sistemas clínicos populares. Para instalarlo, solicitan una hora de acceso administrativo remoto desatendido utilizando...
pregunta 24.07.2018 - 08:07