Todas las preguntas

1
respuesta

¿Es seguro deshabilitar el seguimiento de la conexión en iptables?

Mientras leía sobre el objetivo NOTRACK de la tabla raw en iptables, encontré un artículo que sugiere que para cierto tráfico podría (o incluso debería) deshabilitar el seguimiento de la conexión. Los dos ejemplos fueron: (1) todo...
pregunta 13.07.2014 - 08:41
2
respuestas

¿El tamaño de la clave de encriptación AES de WPA2 Enterprise?

Recientemente he configurado un servidor RADIUS con EAP para mi enrutador inalámbrico, sin embargo, tengo algunas preguntas sobre el tamaño de la clave y cómo funciona WPA2 para empresas en general. He leído que en el modo Enterprise, la clav...
pregunta 10.12.2012 - 05:56
2
respuestas

Requisitos de la política de Sarbanes-Oxley (SOX)

Espero que esta pregunta sea apropiada para este sitio. La gente de ServerFault no creía que se aplicara a los administradores de sistemas. Ciertamente, creo que se puede responder desde una perspectiva de seguridad, si no otra cosa. Desde la...
pregunta 18.12.2011 - 19:40
2
respuestas

¿Es realmente necesario reforzar el servidor con grsecurity en el entorno CentOS 6.3?

Me considero razonablemente bueno con TI, sin embargo, estoy relativamente fresco en la administración de servidores y sistemas. Soy un desarrollador web para mi empresa y me han encargado configurar y migrar a un nuevo VPS para alejarme del alo...
pregunta 20.08.2012 - 15:34
3
respuestas

Wordpress Brute Force Attacker sabe el nombre de usuario del administrador real -

He notado un intento de fuerza bruta en varias instalaciones diferentes de Wordpress que conocen el nombre de usuario de administrador correcto para esos sitios respectivos ... Parece muy extraño que el hacker pueda encontrar el nombre de usu...
pregunta 27.08.2014 - 20:50
1
respuesta

¿Por qué EC2 no es vulnerable a VENOM?

Vi el aviso indicando que las instancias de EC2 no son vulnerables a VENOM . Entiendo que EC2 se ejecuta en Xen, y que VENOM afecta a XEN. ¿Alguien puede explicar por qué EC2 no es vulnerable? ¿Eliminan la emulación de la disquetera? ¿O...
pregunta 13.05.2015 - 20:35
3
respuestas

¿Es posible acelerar el craqueo WPA / WPA2-PSK utilizando un AP no autorizado?

Sabemos que WPA / WPA2-PSK utiliza una PTK (clave transitoria en pares) para cada cliente para cifrar la comunicación. Este PTK se genera a través del proceso conocido como protocolo de enlace de 4 vías. Como se indica en la página relacionada...
pregunta 28.10.2011 - 07:44
3
respuestas

tokens basados en sesión de cookie CSRF

Generaré un token CSRF y lo incluiré en un campo de formulario oculto. Al recibir la solicitud, compararé el valor del formulario con el valor almacenado en la sesión del usuario o en una cookie. ¿Todavía se considera aceptable desde una pers...
pregunta 23.08.2012 - 14:16
3
respuestas

¿Cuánta información sobre el motivo de un inicio de sesión fallido debe proporcionar una aplicación web?

Después de un intento fallido de inicio de sesión, ¿debo informar al usuario sobre el motivo? O más generalmente, ¿cuánta información sobre el motivo de un intento de inicio de sesión fallido debe dar una aplicación web? Es bastante obvio no...
pregunta 11.03.2013 - 09:05
3
respuestas

¿Gmail muestra imágenes por defecto como una buena idea para la privacidad?

Google ha decidido mostrar imágenes en los mensajes de Gmail a los que se accede a través de la web , iOS y Android por defecto:    En lugar de servir imágenes directamente desde sus servidores host externos originales, Gmail ahora servirá...
pregunta 13.12.2013 - 09:48