Todas las preguntas

1
respuesta

¿un malware muy malo que se hace pasar por spyware?

¿Ha habido algún caso conocido en el que una máquina haya adquirido software espía como una barra de herramientas del navegador o un complemento, pero ese software espía también implementó malware más peligroso como un troyano, una red de bots o...
pregunta 12.12.2013 - 23:45
2
respuestas

Firma digital de criptomoneda ideal

¿Cuáles son las características de la firma digital ideal para la verificación de transacciones con criptomonedas? La razón por la que pregunto es porque esta respuesta sobre firmas de bitcoin describe una vulnerabilidad potencial que hace...
pregunta 02.01.2014 - 03:38
2
respuestas

cert SSL minimiza la estrategia de rotación de claves de tiempo de inactividad

Como ya sabe, debido al error del corazón, debemos volver a introducir nuestros servidores web (> 10). Antes de hacerlo, quiero comprobar si mi estrategia propuesta es la correcta o no. a. Genere un nuevo CSR, envíelo a Godaddy para volver...
pregunta 14.04.2014 - 13:50
1
respuesta

Los servicios de certificado no se iniciarán con el error "el servidor está fuera de línea" [cerrado]

Tengo una CA subordinada. El servicio raíz de Enterprise se desinstaló de la red por accidente y luego se migró a una nueva caja con la misma clave. Este nuevo servidor tiene un nombre de servidor diferente. Funcionó durante unos días y ahora el...
pregunta 05.04.2014 - 04:48
4
respuestas

Confíe en una CA no root en OpenSSL

¿Es posible que OpenSSL confíe en una CA no root de manera que un certificado firmado por esa CA no root pueda verificarse correctamente? Me he dado cuenta de que el comportamiento predeterminado de OpenSSL es verificar solo los certificados cua...
pregunta 20.12.2013 - 22:11
1
respuesta

Amenazas contra el sitio web que se ejecuta sin TLS pero con mensajes PGP

¿Existe alguna amenaza contra un sitio web que no esté ejecutando SSL pero que use PGP para cifrar toda la información al servidor (excepto el identificador de sesión) El flujo de información es como tal: 1. ID de sesión establecida en el nav...
pregunta 01.04.2014 - 15:05
1
respuesta

Apache, DocumentRoot y recorrido de ruta - / manual / query

Un escáner PCI de un cliente es actual y muestra un potencial aprovechamiento de la ruta. La raíz del documento se establece en / home / somefolder / somewebfoldername / YA TODO, visitando ourwebsite.com/manual muestra el manual de Apache. Lo...
pregunta 03.04.2014 - 12:01
2
respuestas

¿Qué puedo hacer con las claves AES privadas de 128 bits?

Para mis estudios, debo realizar una investigación sobre una imagen de VMWare criminal ficticia. Se sospecha que la imagen participa en ataques DDoS y otras actividades ilegales. En esta PC TrueCrypt está instalado. Junto con TrueCrypt, la image...
pregunta 01.04.2014 - 12:41
1
respuesta

¿Cómo se autentica un atacante a un servicio usando solo el hash del usuario (después de realizar un ataque de "pasar el hash")?

Digamos que el atacante obtuvo el nombre de usuario y la contraseña de hash. ¿Cómo puede usarlo cuando se autentica a algún servicio en su dominio con, por ejemplo, NTLM? ¿Cómo puede enviar la solicitud como el usuario comprometido? ¿Qué herr...
pregunta 31.03.2014 - 17:53
1
respuesta

Heartbleed: ¿los hackers ya han utilizado la vulnerabilidad? [duplicar]

Lea acerca de la vulnerabilidad y decidió visitar el sitio. Se sorprendió recibir una respuesta del código php. Mira la captura de pantalla.    Perl-script: enlace ¿Los piratas informáticos ya se han puesto manos a la obra?     
pregunta 12.04.2014 - 23:57