Todas las preguntas

3
respuestas

¿Es seguro usar rng-tools en una máquina virtual?

Actualmente estoy trabajando en una aplicación que necesita crear pares de claves GPG utilizando la herramienta gpg . Desafortunadamente, esta herramienta tarda mucho tiempo en generar un par de claves si no hay suficiente entropía / aleat...
pregunta 03.08.2013 - 02:11
3
respuestas

¿Existe una forma segura de tener un servidor de terminal con acceso público?

TL; DR Estamos analizando la apertura del puerto 3389 para un servidor de terminal. Todo lo que he visto es que es suicida, pero sin una buena explicación de por qué. ¿Es realmente tan malo? Estamos considerando configurar un servidor de te...
pregunta 09.04.2013 - 10:56
1
respuesta

Lastpass hack: riesgos de abuso

Yo uso Lastpass. Hoy recibí un correo electrónico de ellos diciéndome que sus servidores eran hackeado , y probablemente se copió una base de datos con direcciones de correo electrónico y sugerencias de recuperación.    Estimado usuario de...
pregunta 16.06.2015 - 14:09
1
respuesta

Programación orientada al retorno: cómo encontrar un pivote de pila

Tengo un programa con un desbordamiento de pila. Contiene algún código que no es aleatorio (no está usando ASLR). Quiero hacer un exploit de programación orientado al retorno. Dado que este es un desbordamiento de pila, lo primero que debo hacer...
pregunta 25.10.2013 - 09:07
1
respuesta

¿Los registradores de DNS admiten la autenticación de múltiples factores?

Estoy buscando un registrador de DNS que admita una autenticación multifactor fuerte. ¿Algún registrador de DNS soporta múltiples factores? ¿Es esta una necesidad legítima?
pregunta 15.12.2012 - 22:57
1
respuesta

¿Cuáles son los riesgos de SSHing para un host no confiable?

Cuando un atacante con permisos de root ha hecho SSH a un host que ha sido comprometido (o ha sido reemplazado por completo con las claves de servidor robadas), ¿qué es lo peor que le puede pasar al cliente? Es bien sabido que el reenvío X p...
pregunta 28.06.2013 - 14:52
1
respuesta

¿Tiene sentido implementar OAuth cuando no hay un tercero involucrado

Tengo una API REST en el lado del servidor y una aplicación web distinta que llamaría a esas API. Quiero asegurar mis llamadas API. Después de algunas lecturas, quiero implementar el mecanismo OAuth 1.0a en el lado del servidor. De hecho,...
pregunta 14.02.2014 - 14:31
4
respuestas

Los servidores de correo electrónico de Microsoft “requieren el control remoto de las funciones de seguridad del dispositivo Android”

Intenté configurar la dirección de correo electrónico de mi estudiante con el cliente de correo electrónico predeterminado en mi dispositivo Android. Los servidores de correo electrónico utilizados por la universidad son outlook.office365.com...
pregunta 23.11.2017 - 02:39
2
respuestas

SSL / TLS: Cómo solucionar “Problemas de la cadena: contiene el ancla”

Acabo de realizar una prueba rápida en ssllabs.com: obtuve A +, lo cual me alegra. Sin embargo, hay una cosa que no sé cómo "arreglar": Mi sitio admite el grapado OCSP y ssllabs me sigue diciendo: Problemas con la cadena: contiene el ancla. S...
pregunta 19.01.2015 - 16:07
3
respuestas

¿Qué técnicas y herramientas utiliza para relacionar los eventos de seguridad?

El registro central está en marcha, el registro / alerta detallado de la aplicación (por ejemplo, modsec), las alertas de seguridad basadas en la red (por ejemplo, snort) y cualquier otra cosa que alimente su plataforma de observación. ¿Tiene...
pregunta 15.12.2010 - 07:52