Todas las preguntas

2
respuestas

autenticación Kerberos a través de Internet pública

¿Cuáles son las amenazas de tener acceso al KDC a través de Internet para clientes remotos? Tengo entendido que la autenticación es un protocolo de desafío / respuesta y que la contraseña nunca se transmite. ¿Son los ataques de fuerza bruta l...
pregunta 05.09.2013 - 03:20
3
respuestas

¿Por qué los rootkits se ocultan en los controladores?

Muchos rootkits para Windows (¿quizás incluso Linux?) se ocultan en los controladores. ¿Por qué es eso? Una de las razones por las que puedo pensar es que al usar un controlador se ejecutan en modo kernel y tienen acceso total al sistema, per...
pregunta 08.06.2012 - 09:30
8
respuestas

¿Es TrueCrypt lo suficientemente seguro como para almacenar contraseñas de texto simple?

La razón: quiero poder usar una unidad USB portátil para acceder a mis contraseñas en cualquier máquina y sistema operativo. TrueCrypt parece ser el único programa que tiene soporte suficiente en todas las plataformas principales. Así que pensé...
pregunta 03.09.2012 - 08:29
3
respuestas

¿Cuándo usa OpenID frente a OpenID Connect?

¿Se pueden usar juntos? ... o son dos protocolos separados que pueden o no ser útiles dependiendo del contexto? La razón por la que pregunto es porque estoy tratando de implementar lo siguiente: El usuario "Bob" va a un Cliente implementa...
pregunta 01.11.2013 - 23:42
3
respuestas

Configuración de un honeypot

Tengo una computadora de repuesto en mi casa, así que decidí convertirla en un honeypot. Hasta ahora, he instalado Windows XP (sin service pack) en él y he configurado reglas en mi enrutador para reenviar (algunos) puertos al honeypot. Dado que...
pregunta 28.12.2011 - 11:21
3
respuestas

ayuda a comprender la verificación del certificado del cliente

Estoy creando una API a la que solo ciertas computadoras deberían tener acceso. La comunicación será vía SSL entre el servidor y los clientes. Para verificar que un cliente tenga acceso, me gustaría crear un certificado para cada cliente, que es...
pregunta 17.12.2012 - 17:51
3
respuestas

Ejecutando Windows en una máquina virtual, ¿debería preocuparme por la seguridad?

Estoy ejecutando Windows en una máquina virtual en mi mac (a través de Parallels). ¿Debo molestarme en instalar antivirus, firewall y usar otras prácticas convencionales (como no abrir un archivo .exe desconocido, etc.)? No me importan los...
pregunta 21.02.2016 - 12:36
3
respuestas

Autenticación multifactor en estaciones de trabajo Ubuntu, ¿dónde comenzar?

¿Es posible que los usuarios de Ubuntu inicien sesión con autenticación multifactor? Estaba pensando en una combinación de pase (palabra | código) y tarjeta inteligente (con bloqueos de pantalla cuando, por ejemplo, se quita la tarjeta inteligen...
pregunta 22.11.2010 - 07:28
5
respuestas

La ratonera perfecta: ¿se puede diseñar un sistema de caja de arena de modo que sea idéntico a una computadora real? [duplicar]

Al probar los archivos sospechosos en busca de malware, el método típico es buscar un código malicioso conocido. Esta es la razón por la cual los ataques de malware de día cero pueden ser tan peligrosos: su código malicioso es previamente desc...
pregunta 22.04.2015 - 09:19
5
respuestas

Correo electrónico en lugar de nombre de usuario

Me pregunto sobre las implicaciones de seguridad de usar el correo electrónico como el identificador principal a través del cual un usuario inicia sesión (con una contraseña asociada, por supuesto). ¿Puedo tratarlo como lo haría con un nombre de...
pregunta 27.03.2013 - 13:45