Todas las preguntas

1
respuesta

¿Cómo capturar todo el tráfico de un nuevo dispositivo?

Tengo un nuevo tipo de dispositivo IoT que requiere una conexión wifi para funcionar. No tengo uso para el dispositivo, pero me gustaría buscarlo y aprender más sobre él. ¿Cómo debo hacer para interceptar cada paquete que entra y sale del dis...
pregunta 23.06.2016 - 12:05
1
respuesta

¿Cuál es la definición de los diferentes atributos de acceso en la auditoría de acceso a objetos?

Aunque hay documentación disponible sobre la configuración de la auditoría de acceso a objetos, no hay lugar donde haya encontrado ningún documento que explique los diferentes atributos en la auditoría de acceso a objetos. ¿Puede alguien explica...
pregunta 20.06.2016 - 12:09
2
respuestas

LDAP permite una autenticación centralizada de manera conveniente, pero ¿puede esto conducir a prácticas de seguridad complacientes?

Supongamos que trabaja para LargeCorp, tiene un inicio de sesión LDAP para acceder a su escritorio, acceder a varias aplicaciones internas, etc. Es conveniente porque no tiene que administrar la autenticación de forma independiente para cada...
pregunta 14.06.2016 - 00:24
1
respuesta

¿Existe alguna aplicación de Android útil para las evaluaciones de seguridad? [cerrado]

He estado pensando por un momento acerca de si hacer esto o no, ya que puede ser una pregunta basada en la opinión, pero como he visto un par de preguntas no cerradas sobre libros recomendados, creo que esta es la mismo caso. ¿Hay alguna apli...
pregunta 28.12.2013 - 10:15
2
respuestas

Identificar el tráfico SSL de la aplicación vs HTTPS

Escenario A: Un usuario apunta su navegador web a https://users.server.com . El sitio web completa el protocolo de enlace SSL y continúa con el protocolo HTTP dentro de SSL. Escenario B: (lado del servidor) Ahora, digamos que...
pregunta 16.01.2014 - 02:48
2
respuestas

Alguien ha iniciado sesión en mi Centos VM; ¿Pueden atacar el sistema operativo host?

Estoy usando Windows 7 y decidí aprender Administración de Linux (Centos 6.4) usando Oracle VirtualBox para alojar el sistema Linux. En mi configuración de red elijo "Adaptador puenteado". Configuré el IP de la VM en 192.168.1.104 y mi host d...
pregunta 07.01.2014 - 17:33
4
respuestas

¿Pueden los ISP registrar conexiones IP?

Sé que la mayoría, si no todos, los ISP registran las IP que tenía conectadas a su red, pero ¿los ISP mantienen registros de las IP a las que ha intentado conectarse? Por ejemplo, digamos que fui a google.com, ¿el ISP podría revisar sus registro...
pregunta 09.01.2014 - 23:16
1
respuesta

¿Tiene sentido usar autenticación de dos factores con una carpeta wp-admin protegida por contraseña?

He terminado de construir mi sitio web de wordpress y ahora me preocupa la seguridad del sitio web. Para mejorar la seguridad, estoy usando el complemento de autenticación de dos factores de Google mientras que también protejo con contraseña...
pregunta 24.12.2013 - 11:51
1
respuesta

SSL / TLS intercepción de datos en memoria después del descifrado

En un escenario en el que un cliente lee datos de un servidor a través de SSL/TLS y luego los cifra con una clave simétrica del lado del cliente antes de guardarlos en el disco, ¿qué tan susceptibles son los datos a un ataque en la memori...
pregunta 09.01.2014 - 21:26
1
respuesta

¿Cuáles son las buenas maneras de verificar la manipulación / mal comportamiento en un servidor Linux que ya se ha configurado pero es la primera vez que inicia sesión en él?

Para esto, asumo que tenemos un servidor que es de un cliente o un amigo, por lo que nosotros, el ayudante, no estamos familiarizados innatamente con cómo deben ser las cosas. ¿Cuáles son los buenos comandos y las formas de verificar si algo...
pregunta 30.12.2013 - 20:27