Todas las preguntas

2
respuestas

Importe los resultados del escaneo de nmap a OpenVAS

Recientemente me presentaron a OpenVAS para escanear nuestra red en el trabajo. Estoy familiarizado con nmap, y estoy contento con su rendimiento cuando se usa de forma independiente desde cli, a través de iptraf puedo ver que está escaneando a...
pregunta 11.12.2013 - 09:38
1
respuesta

Interpreatación de cadenas de JavaScript en línea de Chrome

Si tiene un archivo HTML que contiene el siguiente código: <!doctype html> <html lang="en"> <head> <meta charset="UTF-8"> </head> <body> <script type="text/javascript"&g...
pregunta 30.12.2013 - 23:27
1
respuesta

Implicaciones de seguridad de otorgar permisos de modificación a la carpeta del grupo de usuarios de IIS

Tengo un grupo de aplicaciones en IIS que se ejecuta bajo el estándar AppPoolIdentity como parte del grupo IIS_IUSRS . ¿Cuáles son las implicaciones de seguridad de otorgar a AppPoolIdentity modify y create en el intepu...
pregunta 24.01.2014 - 00:11
1
respuesta

¿Cómo procesar o administrar la clave de cifrado de clave usando HSM?

Consideremos dos claves de cifrado: 1.Data-Encryption-Key (DEK) 2. Key-Encryption-Key (KEK) KEK se almacenará de forma segura en HSM, que se cifrará con la clave maestra. La clave de cifrado de datos se descifrará mediante KEK. Basa...
pregunta 23.01.2014 - 09:58
1
respuesta

Una forma adecuada de atacar a los spammers en páginas como el registro de usuarios, la recuperación de contraseñas, etc.

¿Cuál es la mejor manera de manejar el spam en páginas como el registro de usuarios o la recuperación de contraseñas? No estoy preguntando si se debe aplicar lockout a un usuario durante unos minutos o cómo colocar un captcha . Me i...
pregunta 16.01.2014 - 09:21
2
respuestas

Aislando redes invitadas

Estoy configurando un wifi de invitado secundario en mi enrutador y quiero asegurarme de que es imposible para los clientes conectados al wifi de invitado acceder a mi red principal. Inicialmente, utilicé el filtrado de IP con iptables, pero...
pregunta 14.01.2014 - 11:20
1
respuesta

¿Es seguro almacenar las contraseñas cifradas con GnuPGP en un servidor FTP anónimo?

Me gustaría recibir algunos consejos sobre un método para almacenar contraseñas en una base de datos en mi servidor FTP anónimo. Básicamente, tengo datos de inicio de sesión de algunos usuarios de confianza en un servidor de base de datos alm...
pregunta 01.05.2016 - 10:43
1
respuesta

¿Cómo seleccionar el conjunto de cifrado SSL correcto para hardware de baja potencia?

Escenario Tengo muchos decodificadores que se sienten lentos al acceder a sitios web de HTTPS. Me gustaría saber qué suites de cifrado SSL son las más adecuadas para usar en nuestros sitios web, para que las cajas tengan un rendimiento óptimo...
pregunta 19.12.2013 - 12:31
1
respuesta

¿Por qué alguien cargaría muchos archivos de iptables durante una violación de seguridad y son motivo de preocupación?

Mi lugar de trabajo tuvo varios fallos de seguridad de acceso no autorizados durante el último mes. Desde entonces, la mayoría de las computadoras han sido borradas y las cuentas de usuario eliminadas. Los datos se recuperaron de las copias de s...
pregunta 28.04.2016 - 15:29
1
respuesta

¿Cómo puedo encontrar el tamaño de una matriz solo desde el programa C compilado?

Estoy jugando con las vulnerabilidades de desbordamiento del búfer y del montón, y está bien explotar cosas cuando tienes el código fuente y puedes ver todas las variables, sus tamaños y valores, etc. Pero, ¿qué pasa si solo tengo el programa co...
pregunta 16.05.2016 - 16:34