Todas las preguntas

1
respuesta

compromiso de clave secreta en SSL vs en Kerberos

Considere las consecuencias del compromiso de una clave secreta en el sistema Kerberos en comparación con SSL. Por ejemplo, supongamos que su clave secreta compartida individual (para su cuenta de usuario) se vea comprometida (es decir, que algu...
pregunta 22.04.2012 - 10:08
1
respuesta

¿Cómo descargar PHI PDF desde un sitio web seguro a una carpeta segura y encriptada en Windows 7?

Objetivo: cumplimiento de HIPAA. Aquí está el proceso: Recibir archivo PDF a través de un sitio web seguro Abra el PDF (lo que implica la descarga en alguna carpeta) Ya no necesitas PDF La pregunta: ¿Hay alguna manera de ver sim...
pregunta 09.05.2012 - 01:25
3
respuestas

Proteger el hdd para que no se escriba de forma permanente

Estoy buscando una forma de bloquear permanentemente un disco duro externo en modo de solo lectura, sin que el atacante externo pueda hacerlo con capacidad de escritura. Si no es posible usar una contraseña o pin para hacer que el disco sea grab...
pregunta 24.11.2018 - 15:34
3
respuestas

¿Saber la contraseña de la BIOS es una ayuda para piratear una computadora * de forma remota *?

Supongamos que un pirata informático conoce la contraseña de BIOS de una computadora, pero solo puede conectarse a la computadora a través de una red (Internet). El atacante no tiene acceso físico a la computadora. ¿Saber la contraseña de BIO...
pregunta 23.11.2018 - 21:41
1
respuesta

Nessus encontró una vulnerabilidad, pero no se encontró una vulnerabilidad en Metasploit: cómo ejecutar con meterpreter

Ejecuté Nessus en una red local, encontré una vulnerabilidad crítica para el enrutador: MikroTik RouterOS < 6.41.3 SMB Buffer Overflow (Descripción de la vulnerabilidad: Exploit-db ) Pero no puedo encontrar ningún exploit cor...
pregunta 05.11.2018 - 15:03
1
respuesta

Recomendaciones para la resistencia a la manipulación indebida sin una seguridad de acceso razonable

Tengo una PC disponible con una base de datos (CouchDB). La base de datos contiene datos confidenciales. Llevo esta máquina a una comunidad con conectividad de datos pobre / cero, donde la base de datos será accesible a través de su LAN. Con cie...
pregunta 08.11.2018 - 15:01
1
respuesta

¿Pueden las fallas no maliciosas provocar fallas maliciosas?

Me estoy preguntando acerca de esto por mucho tiempo. Con el aumento exponencial de los sistemas ciberfísicos críticos (CPS) en nuestra vida diaria (automóviles, metro, UAV, barcos ...), ¿cómo podría un atacante explotar fallas no maliciosas (es...
pregunta 24.11.2018 - 03:24
1
respuesta

¿Printk () causa algún problema de seguridad?

Me pregunto si la función printk() causa problemas de seguridad en Linux. Cuando un atacante tiene acceso de usuario al sistema, ¿le facilita la vida si tiene acceso a los punteros del kernel? ¿El uso de printk() lo apoya de alguna...
pregunta 15.11.2018 - 05:38
1
respuesta

prevenga el ransomware en los recursos compartidos CIFS montados en Windows 10

Estoy usando Windows 10 con Defender. Sigo todas las reglas básicas cuando trato con internet y me mantengo seguro. Trabajo en IS, así que estoy bastante familiarizado con los diversos vectores de amenazas y hago un buen trabajo para protegerme...
pregunta 12.11.2018 - 12:13
2
respuestas

¿vBulletin y un foro de discusión similar CMS almacenan la dirección de correo electrónico anterior y el hash de contraseña en la base de datos?

Yo mismo estoy en el proceso de des-googlear y uso contraseñas complejas. Cambio mi cuenta de Gmail registrada a un proveedor de correo alternativo Cambio mi contraseña a una compleja Utilizo principalmente vbulletin y foros similares...
pregunta 14.11.2018 - 08:33