Todas las preguntas

1
respuesta

¡Dos Attack y otros malwares!

He estado experimentando ataques DoS: ack scan y rst scan . Ahora sé que se supone que son normales y que Internet funciona de esa manera, pero cuando eso sucede, experimento una grave desconexión de Internet. Intenté verificar todos los p...
pregunta 02.10.2014 - 03:44
1
respuesta

¿Se ha mitigado por completo CVE-2014-6271 Shell Shock, que es lo último? [cerrado]

He parchado mi sistema, sin embargo CVE-2014-7169 afirma que la solución para 6271 estaba incompleta. Por supuesto, si ejecuto el siguiente comando: env X='() { (a)=>\' sh -c "echo date"; cat echo Parece que el análisis de funciones sigu...
pregunta 25.09.2014 - 19:28
1
respuesta

¿El servidor es explotable por Shellshock con cgi habilitado solamente?

Un servidor con bash vulnerable, pero cgi solo habilitado y no hay scripts cgi en cgi-bin . ¿Sigue siendo explotable? Si hay scripts en cgi-bin y solo el administrador del servidor conoce los nombres de los archivos de scripts en cgi-bi...
pregunta 28.09.2014 - 06:09
2
respuestas

Generando clave de cifrado usando datos de ubicación y otros datos de hardware

Estoy tratando de encontrar información sobre el cifrado sin almacenamiento de claves, planeo generar la clave utilizando datos de ubicación y direcciones de hardware, por lo que la clave nunca se almacena, sino que se genera si el usuario está...
pregunta 04.10.2014 - 17:09
1
respuesta

¿Qué es la validez en términos de PGP 6.5.8?

En PGP 6.5.8, hay un concepto de "validez" para una clave, y se muestra en la interfaz de usuario para cada clave en el anillo de claves. ¿Qué es este concepto y cómo configurarlo para que una clave se considere válida?     
pregunta 16.10.2014 - 20:45
1
respuesta

Abrir la red inalámbrica y la función de aislamiento OpenWRT, ¿hay algún riesgo?

Qué riesgos de seguridad se producirían al usar un enrutador inalámbrico sin cifrado para la conexión wifi y al configurarlo con: vi /etc/config/wireless option isolate 1 Aislamiento "HW". Ejecutando OpenWRT. De esta manera, los clientes...
pregunta 01.10.2014 - 16:34
2
respuestas

Almacenar la base de datos de contraseñas en el servidor sin conexión

Esta base de datos de contraseñas reside en el servidor de autenticación que está conectado a Internet. Mi pregunta es que si la base de datos de contraseñas se almacena en un servidor diferente al de la máquina conectada a Internet, ¿evitará...
pregunta 29.09.2014 - 11:44
1
respuesta

¿Es más segura la autenticación cert del cliente con un certificado PKI de terceros que el uso de la firma automática?

Estoy trabajando en un pequeño proyecto M2M (unos cientos de nodos conectados a un solo servidor en la nube), y quiero usar la autenticación de certificado de cliente, con cada cliente obteniendo su propio certificado único en el momento de la f...
pregunta 02.02.2015 - 20:51
1
respuesta

¿Por qué CA está firmando certificados de raíz con SHA2?

Veo que las CA ahora están dando la opción de tener el certificado de CA raíz firmado con SHA2. Me han dicho que la función de hash en una raíz no tiene valor de seguridad, y es irrelevante en cuanto a una vulnerabilidad de colisión porque el ce...
pregunta 26.09.2014 - 22:28
1
respuesta

GnuPG / OpenPGP: ¿Cómo eliminar la redundancia en la clave privada PGP?

Examiné algunas claves privadas generadas aleatoriamente generadas por Gnu PG y encontré mucha redundancia. Está encerrado entre -----BEGIN PGP PRIVATE KEY BLOCK----- y -----END PGP PRIVATE KEY BLOCK----- Hay una suma de comp...
pregunta 20.09.2014 - 22:57