Todas las preguntas

1
respuesta

Detalles de WPA2

Encontrar explicaciones sobre los diversos aspectos de WPA2 tiene una terminología inconsistente y una falta general de claridad sobre qué propósito cumple un protocolo / estándar y cómo se relaciona con otros. No estoy buscando un desglose t...
pregunta 11.04.2016 - 13:55
1
respuesta

OpenID Connect: acceso API mediante el mismo proveedor de identidad

¿Es compatible OpenID Connect con el siguiente esquema similar a SSO: Tanto el sitio web S como algunos meta-sitio web M admiten el inicio de sesión mediante OpenID Connect, por ejemplo. con una cuenta de Google. ¿Es posible que M acceda a l...
pregunta 30.03.2016 - 13:10
1
respuesta

Vulnerabilidades de SSL / TLS: ¿cuáles siguen siendo relevantes?

Ha habido un gran número de vulnerabilidades de SSL / TLS en los últimos años. Es bastante difícil encontrar información actual sobre cuáles de estos siguen siendo relevantes y requieren mitigación práctica en el lado del servidor y cuáles han s...
pregunta 29.03.2016 - 16:51
1
respuesta

¿Cómo afecta Brute el atacante a la cuenta de Facebook si hay un límite de intentos? [cerrado]

Me pregunto cómo un usuario usa Kali con el algoritmo de fuerza bruta de Python para forzar cuentas brutas como una cuenta de Facebook cuando hay medidas de seguridad como: ¿Pausa tu intento después de 3 inicios de sesión fallidos? Editar: e...
pregunta 03.04.2016 - 05:46
1
respuesta

Restricción de la elección de CA de Emisión de keyUsage y extendedKeyusage

Actualmente estoy diseñando una PKI privada para mi familia y algunos amigos cercanos para usar en correo electrónico, VPN, intercambio de archivos, etc. La PKI tendrá 3 niveles: Root CA -> Policy Authority -> Issuing Authority -> End...
pregunta 28.03.2016 - 09:26
2
respuestas

¿Es malo si la clave de sesión se pasa en texto sin formato en la URL?

En una clase, se nos dijo que es peligroso poner la clave de sesión en la URL porque podría ser almacenada en caché, ya sea por el navegador o por un proxy, etc. ¿Es esto correcto? Incluso si se almacenó en caché, ¿no debería regenerarse la clav...
pregunta 03.04.2016 - 04:31
2
respuestas

¿Cómo funciona TLS con otro protocolo (ejemplo SIP)?

Ya leí esta publicación . Pero solo entiendo cómo funciona el protocolo de enlace, el problema es que no sé cómo funciona TLS con otro protocolo como SIP. Estoy confundido acerca de dos puntos: TLS sigue comunicándose con el encabezado de...
pregunta 24.03.2016 - 17:46
1
respuesta

Tap-mode IPS vs IDS

Es mi entendimiento que el modo tap IPS, a diferencia del modo en línea, es pasivo y no puede prevenir ataques. En ese caso, ¿cuál es la diferencia entre un IDS y un modo de tap IPS? He comprobado varios enlaces como this , pero no puede s...
pregunta 07.04.2016 - 08:56
1
respuesta

Uso de nmap para evitar un firewall y realizar la toma de huellas digitales del sistema operativo

¿Cómo puedo usar nmap para realizar la detección del sistema operativo en un sistema que tiene todos sus puertos filtrados por un firewall? ¿Hay una manera de evitarlo? He intentado: análisis de sincronización, análisis de Navidad, análisi...
pregunta 17.03.2016 - 17:56
1
respuesta

Autoridades de certificación aprobadas para la certificación / cumplimiento con HIPAA, PCI, etc.

¿Hay algún requisito en PCI o HIPAA, u otros estándares de seguridad que puedan afectar al gobierno general, el procesamiento de pagos, la atención médica, que descalificarían a los proveedores de CA en los que los principales navegadores confía...
pregunta 23.03.2016 - 20:45