Todas las preguntas

1
respuesta

Spoofing IP address como local a través de Internet

Sé que es trivial falsificar su dirección IP con UDP: simplemente cambie el valor de la dirección de origen en el encabezado de IP y el destinatario no tiene idea de dónde proviene realmente el paquete. Mi pregunta es si puedo poner un valor...
pregunta 28.11.2015 - 20:18
1
respuesta

Entendiendo el registro de Snort

Soy nuevo en Snort, y corrí Snort a través de un archivo .cap y obtuve los registros que debería interpretar. Si tomo por ejemplo un bloque de registro como el de abajo: [**] [1:2463:7] EXPLOIT IGMP IGAP message overflow attempt [**] [C...
pregunta 20.11.2015 - 14:28
1
respuesta

¿Cuáles son los riesgos de permitir el almacenamiento de cookies persistentes en su sistema?

Por lo general, los riesgos de las cookies persistentes se describen desde el punto de vista del sitio, no del usuario: si implementa cookies persistentes, la probabilidad de que alguien robe una cookie y la use para acceder a su sitio sin la de...
pregunta 03.12.2015 - 12:47
2
respuestas

¿Se usan las direcciones IP para el seguimiento / publicidad?

Muchos anunciantes utilizan cookies de seguimiento o cuentas de usuario (por ejemplo, inician sesión en Facebook o Google mientras navegan por la web) para crear publicidad dirigida relevante. Sin embargo, ¿qué pasa con las direcciones IP sol...
pregunta 13.12.2015 - 08:33
1
respuesta

¿Cuál es el procedimiento para implementar zonas de seguridad en una red de producción sin afectar negativamente a las comunicaciones?

En una organización donde existe una red con VLAN donde se permite la comunicación entre todas las VLAN, vamos a instalar un firewall y definir las zonas de seguridad. Las zonas de seguridad bloquearán todas las comunicaciones de forma predet...
pregunta 20.11.2015 - 17:36
2
respuestas

¿Es esto vulnerable a un ataque de redirección de URL inseguro?

Tengo un sitio web ASP.NET MVC que usa Identity para la autenticación. Se ejecuta en IIS 8.5 como HTTP pero ha terminado con SSL en el Load Balancer y es HTTPS para todo lo que se encuentre entre el navegador y el Load Balancer. Aquí están lo...
pregunta 01.12.2015 - 17:46
3
respuestas

Inspección SSL múltiple

Quiero preguntarle si cree que hacer una Inspección SSL en modo proxy (Resignar) podría ser un problema. El escenario es el siguiente: 1 --> 2 --> 3 Cliente navegación web Dispositivo IPS con inspección SSL (el cliente...
pregunta 03.12.2015 - 07:08
2
respuestas

Preguntas sobre las variaciones de las claves RSA

He creado una aplicación simple que lee una clave RSA, verifica el encabezado y comienza a identificar las propiedades de la clave RSA para asegurar que sea válida (usando child_process en express para ejecutar $ openssl rsa -inform PEM -in ~...
pregunta 07.12.2015 - 05:29
2
respuestas

Eliminando vulnerabilidades de los archivos cargados

Nuestro sitio web tiene un formulario que permite a los usuarios cargar archivos de imagen (png, gif, jpeg y pdf). Una vez cargado, el sitio web envía el archivo (de servidor a servidor) a la API de back office, que luego guarda la imagen en...
pregunta 02.12.2015 - 14:19
1
respuesta

¿Cómo almacenar las credenciales de inicio de sesión del cliente?

Mi empresa tiene que conectarse constantemente a un servidor remoto, donde existen numerosas formas de acceso, a menudo a través de conexiones de escritorio y vpn, así como servidores SQL. Este es el caso de más de 50 clientes y todos tienen...
pregunta 20.11.2015 - 17:55