Todas las preguntas

1
respuesta

TrueCrypt Container oculto que contiene el paquete del navegador Tor

Estoy considerando usar un contenedor TrueCrypt oculto para mantener una copia del paquete del navegador Tor que podría guardar marcadores. En este caso, ¿dejaría TBB trazas en el sistema operativo con el que comenzó? Por ejemplo, Utilizo mi...
pregunta 20.10.2014 - 13:53
1
respuesta

Problema Trojan / Worm Cridex

Actualmente estamos recibiendo un aumento en las máquinas que están siendo atacadas con Cridex. Recibimos varios correos electrónicos no deseados / infectados que usaron macros, creemos que implementamos un troyano de puerta trasera que permi...
pregunta 06.11.2014 - 18:22
1
respuesta

¿Cómo convierte IPsec KEYMAT en claves de encriptación y autenticación?

IPsec es un protocolo marco que consiste en los subprotocolo ESP y AH. IPsec, por su parte, no incluye un mecanismo de intercambio de claves y, por lo tanto, depende de la configuración manual de las claves (arcaico) o del uso de IKEv1 o IKEv2 p...
pregunta 04.12.2014 - 21:44
1
respuesta

¿La recuperación de la contraseña de Google al ingresar una contraseña antigua es una mala práctica?

Cuando intentes recuperar tu contraseña en Google, eventualmente te encontrarás con esta pantalla, y eso me hizo preguntarme: ¿No es este tipo de recuperación de contraseña de Google esencialmente lo mismo que permitir al usuario iniciar...
pregunta 11.11.2014 - 15:57
1
respuesta

¿Puede almacenar configuraciones de aplicaciones confidenciales en el entorno y ser compatible con PCI?

Nota: esta es una publicación cruzada de mi pregunta en SO . Siéntase libre de guardar el que está en la ubicación más relevante y cerrar el otro. Tenemos una aplicación de rieles que se implementará en torquebox / jboss. (De alguna manera...
pregunta 04.11.2014 - 13:53
2
respuestas

¿Confiar o no confiar? Adición de excepciones a la lista de certificados de confianza en (firefox) Light

Recientemente instalé Light (una bifurcación más compacta de Firefox). Comencé a recibir el error "Esta conexión no es confiable", lo que me hizo preguntarme: ¿cuándo debería agregar una excepción a la lista de certificados de confianza? Sí...
pregunta 14.11.2014 - 01:57
1
respuesta

Nmap desde Kali Linux y desde la instancia de Amazon EC2: resultados muy diferentes

Estoy ejecutando un escaneo básico usando nmap desde 1) una máquina virtual de Kali Linux que se ejecuta en una máquina personal 2) una instancia de Amazon Linux, que se ejecuta en la nube EC2 de Amazon Estas dos ejecuciones (contra cua...
pregunta 28.11.2014 - 23:01
1
respuesta

host remoto y local de conexión HTTPS paralelo

Supongamos que tenemos una arquitectura como esta: [HTTPS JSON API] < - INTERNET - > [Aplicación de una página web usando XHR] < --- > [Servidor HTTP instalado localmente] El navegador de los usuarios rechazaría la conexión al...
pregunta 10.12.2014 - 10:59
1
respuesta

Borrado seguro de unidades flash USB desde un dispositivo de arranque

Mi pregunta hace referencia a la eliminación segura de virus de las unidades flash USB, incluido el MBR, en caso de que exista una. Estaba pensando en arrancar con Linux desde un CD-R cerrado (un CD en lugar de una unidad flash USB debido a l...
pregunta 11.11.2014 - 04:32
1
respuesta

¿Qué está tratando de lograr este atacante?

Mi cliente es quien está ejecutando una versión reciente de vBulletin que está obteniendo mucha actividad extraña y no puedo explicar lo que el atacante está tratando de lograr. El atacante registra una cuenta de usuario falsa en el foro con...
pregunta 12.12.2014 - 15:54