Todas las preguntas

1
respuesta

¿Es seguro volver a usar PGP?

El EFF ha emitido instrucciones enitiled "How Para volver a activar PGP lo más seguro posible ". El énfasis es mío, y ese calificador me preocupa. De manera realista, ¿qué riesgos corro si sigo sus instrucciones? Y me ayudará si los...
pregunta 31.05.2018 - 06:15
1
respuesta

¿Por qué no hay una explotación local de la raíz de espectro en circulación?

Escuché que Specter podría usarse para revelar información arbitraria de RAM y me imagino que en última instancia debería ser posible automatizar la obtención de root de esta manera. Al mismo tiempo, pasaron un par de meses desde que se reveló e...
pregunta 30.05.2018 - 17:04
1
respuesta

¿Los EKU adicionales configurados en el certificado del cliente son un riesgo para la seguridad?

He implementado una PKI de CS de Windows AD de 2 niveles. Para 802.1x estoy usando la inscripción automática para distribuir certificados de computadora automáticamente a cualquier computadora unida al dominio. Actualmente, utilizo una única...
pregunta 04.06.2018 - 08:13
1
respuesta

Contenido-Política de seguridad-Entradas sospechosas en el registro

He configurado el encabezado Content-Security-Policy-Report-Only, y estoy en report-uri obteniendo un número relativamente alto (varios cientos por mes) de solicitudes fallidas en img-src para URL sospechosas: https://netanalytics.xyz/m...
pregunta 24.05.2018 - 00:54
1
respuesta

¿Cambiar la longitud del bit de intercambio de clave TLS Diffie-Hellman de 1024 a 2048 causará problemas de compatibilidad del cliente / navegador?

Recientemente descubrimos la necesidad de actualizar nuestra longitud de intercambio de claves DH (utilizada para TLS) de 1024 bits a 2048 bits (debido a la explotación de Logjam y otros factores). La pregunta es: ¿cómo afectará ese cambio a la...
pregunta 06.09.2017 - 21:24
1
respuesta

¿Hay alguna diferencia entre “Tiempo de inactividad máximo tolerable” y “Tiempo de inactividad máximo permitido”?

Estoy estudiando para el examen CCSP y uno de los términos de BC / DR a los que se hace referencia en mi material de estudio es "Tiempo máximo de inactividad permitido". La definición para ello es:    MAD (tiempo de inactividad máximo permit...
pregunta 24.05.2018 - 14:38
1
respuesta

¿Puede un equipo de música comprometido propagar la vulnerabilidad a un teléfono conectado a través de Bluetooth?

Tengo un estéreo de automóvil JVC con Bluetooth más antiguo. El Blueborne Vulnerability Scanner dice que es riesgo alto . Es muy poco probable que obtenga algún tipo de actualización de software para proteger contra Blueborne, debido a su ant...
pregunta 13.09.2017 - 06:36
1
respuesta

Simulación de laptop robada - Pentest

Uno de los riesgos que se simulan para las organizaciones son las computadoras portátiles robadas. Se preguntaba si alguien tenía una metodología / lista de elementos para verificar al evaluar la seguridad de las computadoras portátiles con W...
pregunta 06.06.2018 - 21:29
2
respuestas

Indicadores de la misma cuenta en los sitios web

Estoy creando un sistema de usuario que se utilizará en varios sitios web sin el uso de SSO (la molestia adicional realmente no vale la pena en este momento). Estoy buscando formas de decirles a los usuarios que pueden usar los detalles de su...
pregunta 30.08.2017 - 19:33
1
respuesta

Smartphone: cifrado completo del disco

Para computadoras de escritorio / computadoras portátiles tenemos software como VeraCrypt para el cifrado completo del disco. Supongamos que tengo un teléfono inteligente que contiene datos confidenciales como imágenes, videos o incluso apl...
pregunta 09.09.2017 - 19:57