Todas las preguntas

0
respuestas

¿Cómo actualizar la información de autorización en un KDC dinámicamente?

Deseo agregar la autenticación y autorización Kerberos a un proyecto que tenga un servidor de servicio que interactúe con un clúster de Hadoop que tenga algunos usuarios y permisos. Por lo que sé, el KDC debería ser el que verifique los permi...
pregunta 15.06.2018 - 02:29
1
respuesta

Suricata: el escaneo de nmap no coincide con las reglas

Estoy usando suricata con las reglas de exploración emergentes y otras reglas. Las reglas se cargan en suricata.yaml, homenet y ext_net están configuradas correctamente.  Para probar la detección de suricata utilicé nmap -sS en la máquina...
pregunta 19.06.2018 - 09:17
0
respuestas

¿Cómo puedo realizar una evaluación de riesgos significativa y mantenible en una organización con miles de activos?

Los problemas que veo con la evaluación de riesgos típica son los siguientes: Actualización de la lista de activos Mantener actualizado el estado de los tratamientos y el nivel de riesgo coherente con eso. Mantener la dependencia de...
pregunta 20.06.2018 - 05:56
0
respuestas

¿Cuál es el procedimiento para vender un día cero?

Leí esto ¿Qué significa " quemar un día cero "? Investigué en Google y leí algunos artículos, este " Shopping For Zero-Days " fue particularmente interesante porque hay personas que tienen empresas que están en el negocio de eso. Se dan...
pregunta 20.06.2018 - 18:05
0
respuestas

Cómo utilizar la asignación personalizada de JAXB a las clases de la lista blanca que se pueden instanciar en XML

Las vulnerabilidades conocidas asociadas con JAXB son: XXE billones de risas RCE que se deben a la deserialización de datos no confiables y la resolución de referencias externas. Soy consciente de las siguientes configuraciones que de...
pregunta 14.06.2018 - 16:58
2
respuestas

Permiso del certificado de Wi-fi y acceso al teléfono / datos

Hay varias preguntas que abordan preguntas similares, pero no del mismo modo (otros preguntan sobre los ataques MITM). También expresan respuestas / respuestas conflictivas y opuestas, por lo que formulo aquí 3 preguntas específicas sobre la ace...
pregunta 02.07.2018 - 16:08
0
respuestas

Mecanismo de autenticación sin enviar contraseña en el lado del servidor

Mi cliente actualmente está utilizando Contraseña remota segura (con SSL) para la autenticación. La razón es que no desea enviar la contraseña de usuario en el lado del servidor, para probar que no se almacenan datos confidenciales del usuario...
pregunta 20.06.2018 - 13:47
0
respuestas

Navegador de escritorio que admite Fido U2F sobre CCID

¿Hay algún navegador que admita Fido U2F sobre CCID para tarjetas inteligentes? Por lo que veo, Firefox y Chrome solo admiten U2F sobre HID, y solo Chrome para Android (con Google Authenticator2) admite U2F sobre NFC. ¿Por qué ningún navegado...
pregunta 18.06.2018 - 18:45
0
respuestas

WhatsApp Web Logged en computadoras [cerrado]

Por lo general, solo uso WhatsApp en mi teléfono, pero hoy necesitaba escribir un mensaje más largo y decidí usar WhatsApp Web. Para mi sorpresa, cuando fui a escanear el código de barras, vi que la Web de WhatsApp ya estaba conectada en otra co...
pregunta 01.08.2017 - 10:38
0
respuestas

¿Qué garantías de seguridad proporcionan las claves de cifrado de disco proporcionadas por el cliente de Google Cloud Platform sobre las claves proporcionadas por Google?

Google Cloud Platform permite claves de cifrado de disco suministradas por el cliente como una opción para usar Google proporcionó las claves de cifrado del disco. Sin embargo, para utilizar las claves proporcionadas por el cliente, debe en...
pregunta 29.07.2017 - 05:03