Todas las preguntas

1
respuesta

Aclaración de la dirección GEA3

GEA3 (y 4) significa algoritmo de cifrado GPRS. Se especifica en 3GPP TS 55.216 (al menos, hasta que algún idiota los obligó a ocultarlo debido a las "restricciones de exportación" o alguna mierda como esa). Uno de los parámetros para generar ga...
pregunta 25.06.2016 - 13:43
1
respuesta

¿Qué quiere decir Microsoft con "Dominio de confianza" en relación con Kerberos?

En la documentación de Microsoft sobre el uso de Kerberos, se indica que:    Tanto el servidor como los equipos cliente deben ser miembros del mismo dominio de Windows o miembros de dominios de confianza. Si este criterio falla, Windows...
pregunta 27.06.2016 - 22:44
1
respuesta

Extensión de la cadena de confianza con TPM2.0

Estoy buscando una manera de implementar un arranque confiable usando un firmware TPM2.0 en Arch Linux. Estoy usando TPM2.0-TSS y tpm2-tools, sin embargo no puedo encontrar una manera de hacerlo con tpm2-tools, ya que no creo que me permita real...
pregunta 09.06.2016 - 17:44
1
respuesta

¿Es normal que las extensiones de Chrome exijan demasiados permisos?

Intenté instalar un extensión de Chrome para descargar videoclips de Facebook, pero está disponible solicita demasiados privilegios en mi opinión:    Lea y cambie todos sus datos en los sitios web que visita    Administra tus descargas  ...
pregunta 20.06.2016 - 11:39
2
respuestas

¿Cómo clasificar las vulnerabilidades de la web en un informe?

¿Cuál es una buena manera de categorizar las vulnerabilidades en los informes de seguridad de TI? Suponiendo que se trata de entornos basados en web como: sitios web, aplicaciones web, Tiendas web, Cualquier interfaz que use tecnología...
pregunta 18.06.2016 - 22:40
1
respuesta

RSA-1024 vs. DSA-1024: la clave DSA SSH de reclamación es mucho más rápida que la fuerza bruta

¿La velocidad de fuerza bruta varía significativamente entre las claves RSA y DSA SSH de 1024 bits? DSA como gpu keypairs probablemente DSA / Elgamal? (No puedo encontrar documentos) EDITAR: La razón por la que pregunto es que un instructor q...
pregunta 17.06.2016 - 17:41
1
respuesta

¿Puedo usar John the Ripper para forzar una unidad flash protegida por contraseña?

Tengo una unidad flash protegida por contraseña. La ventana de entrada permite intentos de contraseña ilimitados, pero este formulario no es un archivo cifrado. ¿Puedo usar John the Ripper para forzar la contraseña?     
pregunta 22.06.2016 - 00:42
1
respuesta

¿Qué vulnerabilidades distintas del recorrido del directorio están bajo IDOR?

La vulnerabilidad más común en la categoría OWASP Referencia de objeto directa insegura es de directorio transversal. ¿Cuáles son las otras vulnerabilidades que entran en esta categoría?     
pregunta 07.01.2017 - 07:11
1
respuesta

¿Qué conjuntos de cifrado propone el cliente y cuál el servidor elige?

He olfateado varias comunicaciones TLS / SSL con Wireshark, y quiero saber qué paquetes de cifrado propone el cliente y cuál el servidor. ¿Cómo puedo hacer eso? Aquí tienes algo de lo que he olfateado: EDITAR:Aquíestánlosprimerospaquetes:...
pregunta 03.10.2016 - 21:34
1
respuesta

Qué nivel aplicar seguridad

En mi organización tenemos una base de datos como backend, servidores de aplicaciones, luego servidores web y luego servidores proxy. Sé que generalmente es mejor implementar la seguridad lo más cerca posible de los datos y si es posible hace...
pregunta 29.01.2017 - 00:45