Todas las preguntas

1
respuesta

Asegurar un HSM en la red [cerrado]

Nunca he tenido que colocar un HSM en una red antes, así que quiero hacer esta pregunta para obtener un consenso sobre las mejores prácticas para esto. El HSM residirá en una red interna que tendrá este aspecto; internet < - > cortaf...
pregunta 15.08.2017 - 10:53
0
respuestas

¿Cómo se relacionan los modelos de adversarios y los tipos de seguridad [cerrado]

Al leer algunas preguntas en este foro, me encontré con esta respuesta Mencionar IND-CPA como un requisito para cifrados. Me hizo pensar en este documento que leí recientemente , donde se da un modelo formal del adversario honesto pero curio...
pregunta 24.08.2017 - 02:35
1
respuesta

Tokens web Json. Encabezado nombrar convenciones, formato y problemas de seguridad

Implementé mi propio esquema de autenticación y autorización de Json Web Tokens, que se basa en tres tokens: token de acceso, token de referencia y token de actualización. Son generados por el backend o el código de la aplicación y toda la lógic...
pregunta 17.08.2017 - 19:33
2
respuestas

¿Cómo puede alguien usar mi teléfono para hacer una llamada saliente y hacer que se muestre al proveedor de la red como mi número que hizo la llamada?

Hice una llamada a un compañero de trabajo esta mañana. Mientras hablaba la llamada se desconectó. Cuando miré mi teléfono, estaba llamando a otro número, que no reconocí. Dejé que la llamada se conectara y una grabación se encendió diciendo, en...
pregunta 21.08.2017 - 16:41
0
respuestas

¿Hay alguna buena fuente de OSINT relacionada con el phishing telefónico? [cerrado]

Hay muchos feeds relacionados con dominios e IP fraudulentos y maliciosos, pero estamos viendo más y más intentos de ingeniería social que llegan por teléfono. Cuando nos lo comuniquen, me gustaría documentar el número de teléfono en nuestro...
pregunta 02.08.2017 - 19:31
0
respuestas

Filtrar los ISP de los resultados de Whois [cerrado]

Me preguntaba si existe alguna forma eficiente o algún servicio (gratuito o no) que pueda ayudarme para identificar a las compañías que están detrás de las direcciones IP. Descubrí que en algunos casos, Whois puede ser realmente útil para e...
pregunta 24.07.2017 - 15:55
2
respuestas

“No ingrese su contraseña a menos que reconozca esta imagen”. ¿Cómo funciona esto? [duplicar]

El indicador de inicio de sesión para mi sitio de pago de préstamos estudiantiles tiene dos partes. Primero ingrese su nombre de usuario, luego se le mostrará una imagen y un mensaje de contraseña. Escogí la imagen cuando hice mi cuenta por pr...
pregunta 19.07.2017 - 15:36
1
respuesta

¿Es posible que Firefox detecte ataques MITM por parte de la empresa? [duplicar]

Estoy lejos de ser un experto en seguridad, por lo que la premisa de mi pregunta podría ser incorrecta. Si es así, hágamelo saber. En una configuración empresarial, los usuarios del navegador son vulnerables y, a menudo, están sujetos a los...
pregunta 04.08.2017 - 02:34
0
respuestas

Certificado Transparencia Android

Para las aplicaciones iOS, es posible usar la transparencia del certificado como se indica aquí . Estamos desarrollando aplicaciones nativas para las diferentes plataformas móviles y estamos discutiendo para establecer una forma más segura de m...
pregunta 19.07.2017 - 08:31
1
respuesta

¿Cómo encontraría alguien un número de teléfono después de cambiarlo? [cerrado]

No estoy seguro si este es el lugar para preguntar esto, pero no puedo encontrar una mejor sección SE para preguntar. He estado tratando de ayudar a alguien a asegurar la reubicación de alguien en un caso de abuso doméstico. Después de cambia...
pregunta 18.07.2017 - 02:08