Todas las preguntas

2
respuestas

infección por xcodeghost en un dispositivo byod

Detectamos el tráfico de red de un dispositivo infectado con xcodeghost que intentaba alcanzar un comando de bot conocido y una dirección de control. Obviamente, eliminamos el dispositivo de la red. El usuario eliminó dos aplicaciones que se men...
pregunta 07.10.2015 - 15:47
1
respuesta

Forma correcta de firmar y verificar un mensaje

Tengo un objeto que necesito transmitir a los clientes y necesito que los clientes sepan que realmente creé el objeto. Obviamente, este proceso implica que yo firme el objeto con mi clave privada, de modo que los clientes puedan verificarlo con...
pregunta 14.10.2015 - 08:37
1
respuesta

¿Qué significa "firmar con un certificado"? [duplicar]

Como parte del protocolo de enlace SSL, el servidor responde al navegador con 2 cosas: La clave pública del servidor Algunos metadatos, como la versión de SSL que se está utilizando, el algoritmo de cifrado que se está utilizando, etc .....
pregunta 10.10.2015 - 22:20
1
respuesta

¿Pueden los spambots acceder a páginas disponibles solo para usuarios registrados y autenticados?

Tengo una aplicación web donde los usuarios se registran y se activan a través de un correo electrónico enviado a la dirección de correo electrónico que proporcionaron. Luego, hay páginas que solo son visibles para los usuarios registrados (e...
pregunta 07.10.2015 - 18:27
2
respuestas

¿Podría utilizarse PKE como una mejor alternativa a SRP para la autenticación?

Si entendí SRP correctamente, su punto débil es durante el registro de un usuario al enviar el verificador al servidor. Digamos que el Servidor conoce la PubKey (Usuario) del Usuario y el Usuario conoce la PubKey (Servidor) del Servidor. Para...
pregunta 06.10.2015 - 08:08
2
respuestas

nmap salida a archivo diferente a salida interactiva?

Estoy ejecutando un análisis SYN simple de todos los puertos en todos los hosts que encontré en un análisis ping anterior guardado en un archivo: targets como esto: nmap -sS -p- -v -T5 -oN puzzling.txt -iL targets A medida que se eje...
pregunta 11.10.2015 - 21:59
1
respuesta

¿Es posible desactivar 'ypcat passwd'?

Tenemos una antigua configuración NIS que, a velocidad geológica, está siendo reemplazada por una Kerberos. Mientras tanto, todos los usuarios (no root) pueden simplemente escribir ypcat passwd y obtener los hashes de todas las contraseña...
pregunta 13.10.2015 - 08:41
1
respuesta

Usando dnscrypt en un punto de acceso público con un portal cautivo

¿Qué estrategia debo tomar si quisiera usar un dnscrypt con un punto de acceso público que requiera iniciar sesión a través de un portal cautivo? Estos puntos de acceso requieren que la configuración de DNS apunte a sus servidores (a través d...
pregunta 05.10.2015 - 12:28
2
respuestas

evitando el ataque de reflexión

Estaba leyendo la solución para el ataque de reflexión y tengo alguna confusión sobre cómo Alice sabría que Bob está Un mentiroso y no es realmente Bob. 1. Alice initiates a connection to Bob 2. Bob challenges Alice by sending a nonce. B -&g...
pregunta 06.10.2015 - 03:23
4
respuestas

PCI-DSS 3 SAQ - incierto de nivel

Tenemos un debate interno sobre qué SAQ debemos completar para PCI. Nuestro cuestionario QSA dice D (y tiendo a estar de acuerdo), pero el director de la compañía dice que SAQ C ha leído las directrices. La forma en que procesamos los datos d...
pregunta 05.10.2015 - 14:41