Todas las preguntas

1
respuesta

Firma ciega RSA vs firmar un hash * aleatorio *

Según tengo entendido, la característica clave de una firma RSA ciega es que el firmante desconoce el contenido del mensaje firmado. ¿En qué se diferencia esto de simplemente agregar un sal aleatorio al mensaje y distorsionarlo? ¿La alimentac...
pregunta 24.08.2017 - 22:16
2
respuestas

capa DMZ para el servidor web / capa de presentación

Necesito ayuda para explicar a las personas no relacionadas con la seguridad por qué deseo requerir el servidor web / la capa de presentación en un dmz. He dado opciones para una arquitectura de nivel dos (presentación / lógica - > lógica / d...
pregunta 06.08.2017 - 13:48
1
respuesta

¿Existe una solución bien investigada y fácil de usar para el problema de la contraseña? [cerrado]

El Problema de contraseña ha sido hablado muchas veces , pero la mayoría de los lugares que he visto ofrecen soluciones terribles como modificar una palabra del diccionario, cambiar los requisitos de su contraseña para incluir caracteres espe...
pregunta 28.08.2017 - 18:35
1
respuesta

equilibrador de carga haproxy [cerrado]

puedo configurar un equilibrador de carga entre dos nodos utilizando solo dos direcciones IP. Me refiero a que uno de los dos servidores será un equilibrador de carga y un servidor backend al mismo tiempo     
pregunta 14.08.2017 - 23:41
2
respuestas

¿Es posible explorar las versiones anteriores de Windows 7 de un disco duro sin conexión?

A falta de comprar hardware idéntico, la computadora de mi hermana murió y solo se quedó con el disco duro. Ella movió un archivo a un USB FD antes de que muriera, pero no puede encontrar el FD. Ella sabe que estaba en el escritorio. He usado la...
pregunta 08.08.2017 - 22:59
2
respuestas

Detener, editar y luego enviar paquetes en Windows 10

Me preguntaba si habría una forma de detener un paquete, editar lo que quieres y luego enviarlo, como un ataque de MiTM. Ejemplo: 10.0.0.1 tiene un escucha ncat ( ncat -lnvp 1234 ) 10.0.0.2 se conecta a 10.0.0.1 ( nc 10.0.0.1 1...
pregunta 05.08.2017 - 07:03
1
respuesta

pregunta LPORT - Parece que no entiendo algunos conceptos

Estoy tratando de construir una carga útil para insertarla como un código ofuscado en un documento de Word, que creará un oyente en la máquina atacada y me permitirá ejecutar algunos comandos (no a través del archivo .exe como se muestra en los...
pregunta 16.08.2017 - 10:58
1
respuesta

Consideraciones de seguridad para una aplicación web sin función de inicio de sesión

Nos dijeron que enviáramos un correo electrónico con un enlace a los usuarios. Los usuarios obtendrán un token en la URL donde podrán elegir algunas opciones y publicar su selección. URL de ejemplo: enlace La aplicación se está realizando e...
pregunta 19.08.2017 - 16:01
2
respuestas

¿Qué tan seguro es para el cliente abrir una aplicación remota?

He configurado Google Chrome como una aplicación remota en una máquina con Windows Server 2008 R2. Luego, puedo cargar la aplicación en otra máquina (Windows 10) fuera de la LAN y navegar como si lo estuviera haciendo desde la máquina host Serve...
pregunta 25.08.2017 - 09:05
1
respuesta

pregunta acerca de la reinstalación limpia de Windows 7 infectada (enfoque nuclear desde la órbita)

Estoy intentando reinstalar Windows 7 en mi PC infectada (con el virus de acceso directo) usando una nueva unidad USB. La unidad USB NO está infectada y contiene el ISO. ¿Se infectará la memoria USB que estoy usando si la uso para reinstalar?...
pregunta 31.10.2017 - 14:18