Todas las preguntas

0
respuestas

Network Forensics - lo que está en su caja de herramientas

De forma similar a esta pregunta sobre informática forense , qué herramientas tendría en su caja de herramientas para infraestructura y redes forenses. Los casos típicos de ejemplo serían si lo llamaron después de un incidente, o por sospecha...
pregunta 14.12.2010 - 22:42
1
respuesta

Obtención de una CA raíz aceptada en sistemas y navegadores

Me gustaría preguntar sobre los procedimientos para que una CA determinada obtenga una de sus CA raíz (CA de emisión de SSL) para que la acepten e instalen como una CA raíz de confianza en los sistemas operativos y navegadores.     
pregunta 07.02.2012 - 09:13
3
respuestas

¿Es ENCFS seguro para encriptar Dropbox?

He cifrado mi carpeta de Dropbox con encfs de acuerdo con algunos tutoriales que encontré en la web, defendiendo este enfoque. Pero he encontrado la siguiente declaración crítica sobre la seguridad de encfs en esta auditoría de seguridad de...
pregunta 08.03.2015 - 01:04
4
respuestas

duplicar o completar ciclos de algoritmos de encriptación

Ocasionalmente, he leído la sugerencia de mejorar la seguridad duplicando los algoritmos de cifrado (cifrar un mensaje una vez con un algoritmo, luego cifrar el texto cifrado nuevamente con un algoritmo de cifrado diferente) o alternar periódica...
pregunta 05.04.2011 - 14:52
3
respuestas

¿La mejor manera de reportar la IP de un atacante extranjero a las autoridades?

Estuve bajo ataque la semana pasada y pude rastrear al atacante y obtener su dirección IP. ¿El atacante estaba ubicado en Alemania pero vivo fuera de Europa? Desde su experiencia, ¿cuál es la mejor manera de denunciar un delito cibernético in...
pregunta 03.09.2012 - 16:50
4
respuestas

Probando urls limpias con sqlmap

¿Es posible probar las vulnerabilidades de inyección de SQL con el uso de sqlmap con una url que usa reescritura de mod (o algo parecido) para limpiar las urls? Sé cómo probar mis sitios que tienen direcciones URL como: http://mysite.com/...
pregunta 02.08.2011 - 18:48
3
respuestas

¿CVE-2016-0728 afectaría a Docker?

Terminé teniendo una discusión sobre Docker y la seguridad del sistema hoy y llegamos al punto en el que nos preguntamos acerca de la última versión de CVE-2016-0728 la vulnerabilidad (escalada de privilegios) afectaría también a los contenedo...
pregunta 20.01.2016 - 14:06
3
respuestas

¿Qué impide que las personas se carguen a través de NFC en lugares muy concurridos?

No tengo un dispositivo habilitado para NFC y no pude encontrar ninguna información sobre esto en Google. ¿Qué es lo que me protege contra un atacante con una terminal NFC portátil que cobra los pagos solo por tropezar conmigo en la calle? ¿Todo...
pregunta 28.06.2012 - 13:32
1
respuesta

¿Cuáles son las principales vulnerabilidades de TLS v1.1?

¿Cuáles son las principales vulnerabilidades de TLS v1.1? En realidad, ningún RFC describe las vulnerabilidades de la v1.1, ni lo que los impulsó a cambiar al nuevo protocolo 1.2, excepto la descripción que se proporciona en la sección 1.2 de R...
pregunta 13.05.2014 - 17:36
3
respuestas

¿Qué determina exactamente qué versión de SSL / TLS se usa al acceder a un sitio?

Si hago clic en el pequeño icono de candado en Chrome, dice que el sitio en cuestión está usando TLS v1. También verifiqué utilizando openssl y pude acceder al sitio utilizando TLS1, SSL2 y SSL3. Por lo que entiendo SSL2 no es seguro. En base a...
pregunta 04.06.2014 - 19:33