Todas las preguntas

5
respuestas

¿Hay algún lugar donde pueda cargar mis registros de honeypot?

Tal vez sea una pregunta extraña, pero he tenido un honeypot HTTP / SSH que se enfrenta al público desde hace un poco más de un año y me preguntaba si habría algún lugar para subir mis registros. Hay un montón de análisis automatizados, algunos...
pregunta 05.05.2016 - 09:47
3
respuestas

Recomendaciones para el software honeypot

Un par de nosotros queríamos configurar un honeypot / honeynet con el objetivo de aprender; No planeado estar en un entorno de producción. ¿Cuál es una buena recomendación para un honeypot de alta interacción o baja interacción? También nos gust...
pregunta 28.05.2011 - 02:30
1
respuesta

Forma correcta de usar el TPM para el cifrado completo del disco

Actualmente estoy configurando un equivalente de BitLocker usando un TPM y LUKS. Tengo los conceptos básicos correctos y puedo medir el proceso de arranque y sellar la clave FDE con el TPM. Cada vez que se actualizan las partes sensibles (fir...
pregunta 27.05.2016 - 08:40
3
respuestas

¿Por qué los certificados emitidos por CA se consideran mucho más seguros que los certificados autofirmados?

Observé otras publicaciones de Stack Exchange que explican por qué los certificados autofirmados no son tan seguros como los certificados emitidos por CA, y la mayoría de estas páginas dicen lo mismo: Si es autofirmado y se intercepta el prim...
pregunta 19.08.2015 - 14:34
3
respuestas

¿Cuáles son los riesgos de almacenar contraseñas en un archivo encriptado GPG?

Actualmente guardo mis contraseñas en un archivo de texto cifrado usando GPG -e (especificando mi propia clave pública). Cuando quiera buscar una contraseña, haré algo como gpg -d passwords.gpg | grep <sitename> | less y cuando...
pregunta 27.04.2012 - 04:07
3
respuestas

¿Es IPv6 más seguro que IPv4?

Uno de mis amigos va a implementar IPv6 en el entorno de su red universitaria y me dijo que es más seguro que IPv4. ¿Es IPv6 más seguro que IPv4? Si es así, ¿cómo se logra en el nivel de protocolo?     
pregunta 15.01.2017 - 00:21
4
respuestas

Lista de tareas / tareas pendientes de seguridad web

¿Alguien puede sugerir una hoja de trucos o una lista de tareas pendientes del sitio web y la seguridad de la aplicación? El propietario de una pequeña empresa local hizo una pregunta sobre la seguridad web, básicamente el sitio web de su emp...
pregunta 09.04.2011 - 05:16
6
respuestas

Métodos para mitigar las amenazas de los keyloggers

Me preocupa que los keyloggers estén instalados en mi sistema y que transmitan datos confidenciales fuera de nuestra red. ¿Existe un método común que este tipo de malware utiliza para enviar su colección al pirata informático? Por ejemplo, ¿g...
pregunta 19.05.2011 - 19:10
2
respuestas

¿Qué tan explotable es el problema reciente de UseRoaming SSH?

Recientemente escuché sobre un error grave en un cliente OpenSSH (CVE-2016-0777 y CVE-2016-0778 ) que si lo entendí correctamente podría causar la ejecución remota de código. ¿Qué tan difícil sería para un hombre en el medio activo explotar es...
pregunta 14.01.2016 - 19:53
4
respuestas

¿A qué servicios afecta Heartbleed?

Debo admitir que estoy confundido en cuanto a qué servicios son afectados exactamente por Heartbleed. He leído enlace pero todo lo que leo es que OpenSSL está afectado. Genial, pero realmente no sé dónde se usa OpenSSL. En concreto, estos s...
pregunta 09.04.2014 - 12:19