Todas las preguntas

2
respuestas

¿Windows protege el MBR para que no se sobrescriba?

He leído artículo sobre TDL / Alureon Rootkit :    Según una investigación publicada el lunes por GFI Software, la última instalación de TDL4 se adentra en las versiones de Windows de 64 bits al saltear la política de firma de código en modo...
pregunta 25.04.2018 - 20:50
1
respuesta

UFW parece bloquear las conexiones desde una dirección remota, pero NAT está deshabilitado en mi enrutador

Me gustaría entender qué significa exactamente la siguiente línea, ya que se pueden encontrar líneas similares en el registro de mi sistema con bastante frecuencia y no espero ninguna. [UFW BLOCK] IN=enp2s0 OUT= MAC=72:8a:bd:21:93:eb:00:02:2a:...
pregunta 26.04.2018 - 21:34
2
respuestas

¿Qué debe suceder cuando se desbloquea una cuenta?

Una vez que la cuenta de un usuario está bloqueada y un administrador la desbloquea, ¿se le debe solicitar al usuario que restablezca su contraseña? ¿O deberían poder iniciar sesión sin cambiar su contraseña?     
pregunta 05.04.2018 - 16:27
1
respuesta

¿Por qué la pseudo autenticación con OAuth fue más exitosa que la autenticación real con OpenID?

Hace unos años, OpenID estaba en casi todas partes, con el apoyo de lo que actualmente son los principales proveedores de OAuth: Google, Facebook e incluso Yahoo proporcionaron la autenticación OpenID. Desde entonces, sin embargo, la seudo au...
pregunta 08.04.2018 - 20:41
1
respuesta

recomendación para cambiar las frases de contraseña de unidades cifradas

Existen numerosas recomendaciones sobre la frecuencia con la que se cambian las frases de acceso de los usuarios, y creo que la recomendación más reciente del NIST es "no hay un tiempo mínimo para cambiar las contraseñas" (es posible que haya un...
pregunta 02.05.2018 - 20:37
2
respuestas

Entidades certificadas de confianza oficiales

Estoy aprendiendo acerca de las entidades de certificados raíz y tengo algunas preguntas al respecto. Por lo que sé, mi navegador confía en las entidades de certificados raíz y puedo encontrar la lista en "configuración" > "gestionar certific...
pregunta 24.04.2018 - 11:08
4
respuestas

SOC y análisis de registro genérico

Estoy realizando un flujo de trabajo conceptual de un SOC por lo que si suponemos que un La solución SIEM está integrada dentro del SOC interno de una organización. Además, si el equipo del SOC es el que administra la solución SIEM. Mi pr...
pregunta 23.04.2018 - 10:31
1
respuesta

¿Hay algún tipo de vulnerabilidad conocida dirigida a Google Authenticator en los teléfonos Android?

Mi teléfono con Android 7.0 está algo atrasado con respecto a las actualizaciones de seguridad, una situación que desafortunadamente no puedo cambiar (a menos que quiera rootear el teléfono). No estoy muy preocupado por esto en general, ya qu...
pregunta 17.04.2018 - 17:00
1
respuesta

Fuzzing un binario interactivo mips

Necesito buscar un binario interactivo (para el cual no tengo el código fuente) compilado para una arquitectura MIPS. Es una consola de inicio de sesión y me gustaría difuminar el texto interactivo proporcionado por el usuario (es decir: la cons...
pregunta 13.01.2018 - 17:10
1
respuesta

¿Son las CVE y las EDB normalmente difíciles de reproducir? [cerrado]

Por un tiempo he jugado con la reproducción de vulnerabilidades reportadas en sitios web como Exploit-DB (EDB) como una experiencia de aprendizaje. Sin embargo, a menudo encuentro casos en los que simplemente no puedo ponerme a trabajar. En esta...
pregunta 17.01.2018 - 02:34