Todas las preguntas

1
respuesta

autenticidad, confidencialidad e integridad - preguntas generales

Soy bastante nuevo en lo que respecta a la seguridad de la información. Y antes de continuar con cosas más específicas, quería preguntarme si entendía las tres partes principales de IPsec correctamente: autenticidad, confidencialidad y amp; int...
pregunta 12.01.2017 - 14:47
1
respuesta

Compilando un exploit en un kernel diferente al objetivo (pero el mismo arco): ¿es insensible o arriesgado?

Estoy en una situación en la que he compilado aproximadamente 15 o más exploits para una máquina y cada uno ha fallado. Las fallas tenían que ver con el núcleo compilado con configuraciones altamente seguras, es decir, la función mmap se deshabi...
pregunta 04.01.2017 - 07:38
1
respuesta

¿Una transacción EMV autorizada fuera de línea usaría la validación de PIN fuera de línea?

Si un terminal de pago EMV ofrece autorización sin conexión (por ejemplo, porque la conectividad es deficiente), ¿se procesarán las transacciones de chip y PIN mediante la validación de PIN sin conexión? Para mí no tiene sentido utilizar la v...
pregunta 12.01.2017 - 08:58
1
respuesta

Algunas preguntas sobre los servicios ocultos de Tor

De acuerdo con this , cuando te conectas a un servicio oculto usando Tor para ir a través de 6 nodos de 3 ... ¿por qué? Por lo que entiendo, cuando te conectas a un sitio web que no es un servicio oculto, te conectas a su IP, pero se muestra...
pregunta 03.01.2017 - 03:39
2
respuestas

¿Qué tan importante es el uso de open_basedir en un servidor con múltiples sitios web PHP diferentes?

En un servidor web apache con múltiples VirtualHosts que ejecutan diferentes sitios web de PHP en diferentes dominios, ¿qué tan importante es establecer open_basedir para cada VirtualHost? ¿Realmente ayudará a aislar los diferentes VHosts ent...
pregunta 10.01.2017 - 17:14
1
respuesta

Cómo protegernos para divulgar información [duplicar]

En la película Citizenfour, alrededor de las 33:33, Edward Snowden dijo    Quiero decir, podrías literalmente dispararme o torturarme, y no podría revelar la contraseña si quisiera.   Um ... Ya sabes, tengo la sofisticación para hacer eso...
pregunta 01.01.2017 - 03:58
1
respuesta

¿Puedo garantizar el no rechazo con este protocolo de autenticación?

He leído que una clave simétrica no puede garantizar el no rechazo, pero en el libro de Mark Stamp "Seguridad de la información: principios y práctica", ofrece este fuerte protocolo de autenticación mutua: Este protocolo utiliza una cla...
pregunta 08.01.2017 - 20:35
1
respuesta

¿Es seguro ejecutar virus (ejecutable infectado) dentro de VirtualBox? [duplicar]

Necesito ejecutar varios programas específicos que he encontrado en internet. Sin embargo, no quiero ejecutarlos en mi Windows (parecen estar limpios, pero aún tengo dudas). Mi pregunta es, ¿es más seguro ejecutar aplicaciones sospechosas d...
pregunta 02.01.2017 - 18:13
1
respuesta

¿Cuál es el propósito de tener 10 códigos de recuperación MFA?

Cuando habilita MFA para muchos servicios populares, le brindan un 10% de recovery codes que le permitirá deshabilitar o actualizar temporalmente su configuración de MFA con su servicio en caso de que pierda, le roben o simplemente deje de func...
pregunta 11.01.2017 - 02:54
2
respuestas

Inyección especial de sqlmap

Actualmente estoy atestando el sitio web de mis amigos. Encontré una inyección SQL con la ayuda de acunetix: - URL encoded GET input for was set to 1##### Error message found: supplied argument is not a valid MySQL result Así que intenté e...
pregunta 04.09.2016 - 17:17