Todas las preguntas

2
respuestas

¿Cómo determinamos la versión SSL / TLS de una solicitud HTTP?

Queremos configurar nuestro cliente Windows para usar solo TLS 1.1 y superior. Hemos aprendido que podemos hacer esto editando el registro. Ahora queremos hacer varias solicitudes HTTPS desde diferentes aplicaciones y verifique que todos usen...
pregunta 10.09.2015 - 21:16
2
respuestas

¿WPA2 Enterprise mitiga los ataques gemelos malvados?

Uno de los peligros de usar WPA2-PSK es la posibilidad de que un atacante pueda configurar otra red inalámbrica con el mismo SSID e incluso usar la misma dirección MAC de punto de acceso a través de la falsificación de MAC. Luego, el atacante pu...
pregunta 11.12.2013 - 21:22
6
respuestas

¿Se puede proteger un servidor web solo con un firewall?

Estoy a punto de conectarme en línea con mi primer sitio web, es un pequeño proyecto alojado en una PC doméstica normal con Windows 7. Quiero mantener la huella del software al mínimo, por lo que solo contiene el sistema operativo y la Servidor...
pregunta 25.03.2014 - 23:49
3
respuestas

Cómo ver todas las SS_ authorized_keys para un servidor Unix

¿Cómo puedo ver todos los clientes SSH autorizados desde un servidor Unix? Sé que cat ~/.ssh/authorized_keys muestra las claves autorizadas si se inició sesión desde la raíz. ¿Pueden otros usuarios establecer sus propias claves autoriz...
pregunta 17.04.2015 - 14:37
1
respuesta

Comprensión de la vulnerabilidad de la fijación de sesión

Lo que he leído He leído los siguientes recursos sobre la fijación de la sesión, pero todavía tengo dificultades para comprender algunos aspectos de este tipo de vulnerabilidad: Guía de seguridad de Ruby on Rails § 2.7 Fijación de sesió...
pregunta 15.04.2014 - 19:25
3
respuestas

¿Qué algoritmo de cifrado se utiliza en los certificados * .pfx / PKCS 12 protegidos por contraseña?

Como lo indica el título, no puedo encontrar ningún recurso en el que se use el algoritmo de cifrado en los certificados * .pfx / PKCS 12 que están protegidos por contraseña.     
pregunta 03.03.2017 - 08:15
4
respuestas

¿Cuándo se requiere netbios?

He oído a otros hablar de desactivar netbios, pero a lo largo de los años nunca he entendido exactamente cuándo se requiere este protocolo. La página de wikipedia explica de manera muy abstracta qué es, pero no qué productos se basan en ella. Me...
pregunta 25.07.2014 - 15:32
2
respuestas

¿Cómo puede un observador de la red identificar las computadoras que ejecutan versiones antiguas de Java?

Recibí un correo electrónico el día anterior de mi ISP (una universidad). El correo electrónico dice (en parte):    Su conexión de red se ha deshabilitado porque su versión de Java no está parcheada para las vulnerabilidades de seguridad más...
pregunta 23.09.2013 - 19:44
2
respuestas

¿Cuál es la diferencia entre la confianza “completa” y la “máxima”? [duplicar]

Cuando trust una clave GnuPG, puedes elegir una de estas cinco opciones (y supongo que existen las mismas opciones en otras herramientas de OpenPGP):    1 = No sé o no diré ( indefinido )    2 = NO confío ( nunca )    3 = Confío en...
pregunta 06.10.2014 - 16:18
3
respuestas

Divulgaciones responsables y ser demandado

Muchos sitios web como Google, Facebook, etc. reconocen a los hackers de White Hat en sus sitios por informar sobre la vulnerabilidad de la seguridad. Pero para el reportero de vulnerabilidad ¿está a salvo de la perspectiva legal? Además, ¿cómo...
pregunta 09.05.2013 - 04:29