Todas las preguntas

2
respuestas

¿El banner del protocolo SSH es un tipo de DOS?

En mi entorno de prueba con script Python que genero en un servidor de destino: SSHException: Error reading SSH protocol banner simplemente abriendo / cerrando un número suficiente de conexiones ssh. ¿Está clasificado como un ataque de D...
pregunta 16.10.2017 - 10:59
1
respuesta

Uso del nombre de host corto en los certificados X509

Estamos utilizando una autoridad de certificación interna para nuestra empresa. Notamos que es posible agregar como subjectAltName el nombre de host sin el dominio. Estamos utilizando example.org para servidores internos y example.com para servi...
pregunta 14.12.2016 - 17:00
1
respuesta

Cómo configurar una máquina virtual de VirtualBox segura en Windows

¿Cuál es una buena manera de hacer que una máquina virtual de Debian sea razonablemente segura para la banca en línea si se ejecuta Windows como sistema host? Pensé en los siguientes puntos: uso normal del sistema Windows como usuario X r...
pregunta 23.12.2016 - 15:34
1
respuesta

Descifrado después de la revocación del par de claves público-privadas

Una vez que se ha revocado un par de claves, ¿todavía es posible descifrar los mensajes que fueron cifrados previamente? ¿Qué pasa si la clave está / no está protegida con una contraseña segura? Por lo que entiendo, es posible ya que la cl...
pregunta 25.12.2016 - 20:19
1
respuesta

¿Por qué necesitamos IdP cuando los servicios de directorio ya se autentican y autorizan a los usuarios?

¿Por qué necesitamos proveedores de identidad cuando habilitamos el SSO? ¿Por qué los servicios de directorio no pueden hacerlo por sí mismos cuando ya tienen la identidad de los usuarios y pueden verificarlo? (Estoy pensando en MS AD y la neces...
pregunta 19.12.2016 - 10:57
1
respuesta

¿Qué sugiere esta actividad sospechosa en mi registro?

Encontré las siguientes líneas de registro en mi programa de asterisco (VoIP) que se ejecutan en el servidor Debian Jessie 3.4.112 para arm [2016-12-25 01:58:52] NOTICE[12054] res_pjsip/pjsip_distributor.c: Request 'INVITE' from '"800" <si...
pregunta 25.12.2016 - 00:31
1
respuesta

¿Es posible garantizar una transacción entre dos pares contra ataques de interrupción?

Tomemos un ejemplo atroz de esto: Alice y Bob quieren clonar un Pokémon. Establecieron un intercambio entre sus dispositivos de consola. El dispositivo de Alice envía una copia de los datos al dispositivo de Bob, luego el dispositivo de Bo...
pregunta 17.12.2016 - 19:17
2
respuestas

¿Cómo concluir desde una IP de destino a una (s) URL (s) asociada (s)?

Dada una IP de destino o una (s) IP de destino. ¿Existe alguna forma razonable de concluir desde la IP a las URL alojadas? Puedo escanear la (s) IP (s) con nmap y posiblemente concluir en qué puertos se está ejecutando un servidor web,...
pregunta 16.12.2016 - 14:16
1
respuesta

Tráfico SPAN para “Internet to Ext FW”

¿Es recomendable reflejar el tráfico entre Internet y el firewall externo mientras se puede acceder a la interfaz de administración desde la red? Esto es para realizar la captura de paquetes y análisis de seguridad. La caja tiene 2 NICs. Uno es...
pregunta 20.12.2016 - 19:37
2
respuestas

¿Cuál podría ser la razón para una cantidad extraña de registros desde el dominio mail.ru?

Dirijo una firma de seguridad cibernética llamada Bluflame Security. En nuestro subdominio lab.bluflamesecurity.com tenemos un cuadro de registro de correo electrónico para que las personas se suscriban a nuestro boletín. Todo lo que es,...
pregunta 19.12.2016 - 23:51