Todas las preguntas

1
respuesta

P12 clave privada vs archivo de clave privada: ¿qué es más seguro?

La pregunta es un poco difícil porque no tienen el mismo propósito, pero: ¿Ambos tipos de archivos enfrentan el mismo problema de seguridad relacionado con la protección de claves privadas: la seguridad de la contraseña? (PBKDF2, ya que ambos...
pregunta 26.02.2015 - 18:50
1
respuesta

¿Existe un sistema criptográfico que permita a un conjunto de auditores confirmar que tienen firmas de grupo o Shamir válidas?

Supongamos que tengo un cliente que genera y envía una clave Shamir (o firma de grupo) a un conjunto de auditores. Esta clave es esencialmente un conjunto de bytes no verificados. Cada auditor quiere verificar de alguna manera que las claves...
pregunta 16.07.2015 - 15:06
1
respuesta

Fallo al capturar paquetes en wlan0 en modo monitor

He leído una gran cantidad de preguntas y respuestas, ya que han tenido éxito en las capturas de paquetes de solicitudes de sondas de Wifi, lo que implica capturar IEEE802_11_RADIO (802.11 más el encabezado de radiotap) en modo monitor. P...
pregunta 24.07.2015 - 16:41
2
respuestas

Fuente de base de datos de vulnerabilidad confiable [cerrado]

Me gustaría preguntar en este momento, ¿es la base de datos de vulnerabilidad nacional (NVD) el lugar al que debe dirigirse si desea buscar vulnerabilidades de actualización para diferentes productos? Encuentro que algunas vulnerabilidades del p...
pregunta 14.07.2015 - 01:03
1
respuesta

¿Por qué una empresa NO desea permitir que los usuarios de una red corporativa realicen RDP en sus escritorios específicos?

Tengo una multitud de usuarios que solicitan la capacidad de RDP desde otras estaciones de trabajo, en la misma red, a sus computadoras de escritorio específicas. Me gustaría saber cuáles son los riesgos de esto y las razones por las que esto no...
pregunta 22.07.2015 - 21:42
2
respuestas

¿Existe un enfoque alternativo a la tecnología PKI?

Actualmente, toda la red utiliza estándares PKI y estamos enfrentando muchos problemas. No me refiero Cada vez y si surgen nuevas tecnologías también tendremos que enfrentarnos a lo mismo, pero por mi curiosidad. ¿Hay tecnologías alternativas...
pregunta 21.02.2015 - 18:25
1
respuesta

En la autenticación LDAP de postgres, ¿están cifradas las contraseñas?

Me pregunto si el inicio de sesión LDAP de postgres es seguro. ¿Podrían las contraseñas ser transmitidas en texto claro potencialmente si esto no está configurado correctamente?     
pregunta 17.07.2015 - 15:16
1
respuesta

¿Conexiones SYN_SENT aleatorias a Amazon EC2?

He mirado a mi alrededor pero no pude encontrar a nadie más con este problema. En mi consola (laptop asus i7 estándar) que ejecuta Ubuntu 14.04 LTS, noté en tcptrack que se están realizando muchas conexiones a una dirección IP que pertenece a lo...
pregunta 03.03.2015 - 11:09
1
respuesta

¿Es la marca de tiempo de un token de Fernet un riesgo de seguridad?

Un token de Fernet tiene el siguiente formato: Version ‖ Timestamp ‖ IV ‖ Ciphertext ‖ HMAC Como se muestra arriba, la marca de tiempo no forma parte del texto cifrado, por lo que cualquiera puede leer la hora en que se creó el token. En...
pregunta 14.07.2015 - 09:46
3
respuestas

Browser como Honey-Pot, ¿verdad?

Estoy observando todo este movimiento en torno al proyecto Metasploit, la gran cantidad de complementos de explotación diferentes y miles de paquetes de explotación. Ahora, es verdad, cualquiera podría configurar su propio agujero negro en la re...
pregunta 18.07.2015 - 05:11