Todas las preguntas

3
respuestas

¿Cuánto tiempo debe durar un código de confirmación de correo electrónico para evitar la fuerza bruta?

Supongamos que queremos que los nuevos usuarios confirmen su dirección de correo electrónico en un sitio web seguro (uno en el que no queremos que los usuarios que hacen cuentas falsas se hagan pasar por otros usuarios). Por razones de UX podemo...
pregunta 16.09.2017 - 14:23
1
respuesta

protocolo U2F - Valor de contador y clonación de dispositivos

Mi pregunta es sobre el protocolo U2F y, más precisamente, sobre la detección de la clonación. Según el documento: " Si existe la posibilidad de que se pueda clonar un token U2F, también necesitamos alguna forma de detectarlo. Podemos hacerlo...
pregunta 03.06.2017 - 17:09
2
respuestas

Asegúrese de que el mensaje firmado no se pueda reutilizar a través del chat IRC

Quiero enviar "mensajes administrativos" a través de un chat IRC. Por ejemplo, quiero poder dar puntos a una persona durante una animación y todos pueden verlo en su interfaz de usuario porque puedo cambiar su cliente web. Dado que firmo un m...
pregunta 14.05.2017 - 21:52
1
respuesta

vulnerabilidad de Oracle (CVE-2016-2107) en haproxy + Apache + (AWS vs hosting privado)

Tenemos un sistema de producción alojado de forma privada y una máquina AWS que utilizamos para realizar pruebas. Ambos sistemas tienen la misma estructura: terminación SSL con haproxy, pasar a un servidor Apache que aloja un sitio web de...
pregunta 16.05.2017 - 14:41
1
respuesta

Credenciales de usuario para acceder a los recursos de la red

Estoy en el proceso de configurar la infraestructura para microservicios utilizando RabbitMQ como nuestro intermediario de mensajes para nuestra empresa. Estoy tratando de descubrir la mejor manera de manejar la seguridad del sistema. Este siste...
pregunta 22.05.2017 - 21:05
3
respuestas

¿Es posible saber si un correo electrónico pasó por un servicio de tipo proxy en el que se podría monitorear el correo electrónico?

Recientemente, comenzamos a implementar algunos servicios de proxy de correo electrónico de terceros que permiten filtros de control para correos electrónicos entrantes y salientes. Esto es por razones de cumplimiento. De todos modos, esto me...
pregunta 17.05.2017 - 17:27
1
respuesta

Restablecimiento de la contraseña LUKS desde la CLI con la clave de recuperación

Tengo un dd de una computadora que tiene una partición encriptada con LUKS. No tengo la contraseña, pero sí tengo una clave de recuperación que me permitiría cambiar la contraseña a través de una interfaz GUI cuando se inicia el equipo. Desafort...
pregunta 22.05.2017 - 10:03
1
respuesta

Técnicas de seguimiento entre dominios

He leído varios artículos sobre el seguimiento de usuarios a través de rastreadores web (por ejemplo, doble clic) en dominios. Muchos artículos escriben sobre cookies, almacenamiento web, cookies flash, ETags o técnicas de almacenamiento en cach...
pregunta 20.05.2017 - 16:41
1
respuesta

Malwarebytes Bloquear conexiones salientes (Guest-to-Host On VBox) [cerrado]

Mientras estoy usando otro sistema operativo (principalmente Linux) en VBox y comienzo a descargar de torrents, ¿El host (Windows 10) que tengo instalado Malwarebytes bloquea las conexiones salientes? ¿Puede ser peligroso cuando termina el ju...
pregunta 24.05.2017 - 21:04
2
respuestas

Estoy teniendo dificultades para mantener un apretón de manos wpa (apretón de manos de 4 vías) airodump-ng

Ifconfig wlo1 ifconfig wlo1 down iwconfig wlo1 mode monitor ifconfig wlo1 up airmon-ng check wlo1 kill processes Airodump-ng wlo1 airodump-ng -c (channel) -w (file) --bssid wlo1 aireplay-ng -0 0 -a (mac) wlo1 He recibido el saludo solo un...
pregunta 25.05.2017 - 03:13