Todas las preguntas

5
respuestas

¿Podemos confiar en la información que muestran los comandos de la utilidad linux para una máquina vulnerable?

Después de buscar rootkit en una máquina linux vulnerable y eliminarla, necesitamos obtener información sobre el proceso, el puerto, las conexiones entrantes o salientes ..., usando algunos comandos útiles como ps , netstat , top...
pregunta 11.05.2016 - 18:35
1
respuesta

¿Qué tecnologías utiliza ChromeOS para proteger las contraseñas guardadas?

He leído que Chrome utilizará las herramientas de credenciales nativas del sistema para administrar las contraseñas guardadas (por ejemplo, KeyChain en OSX, libsecret en Linux / GNOME, etc.). ¿Alguien sabe qué herramientas se utilizan en ChromeO...
pregunta 16.06.2015 - 03:58
3
respuestas

Acceder al documento con un token de 6 letras

Estamos creando una aplicación web donde los usuarios pueden insertar 6 letras / dígitos (A_Z, 0-9) en un formulario para acceder a un documento. Cada documento tiene un código de acceso asignado aleatoriamente como este: 1ABH5F. Cuando el us...
pregunta 26.09.2016 - 08:13
1
respuesta

Usando HMAC para generar claves secretas

Estoy desarrollando una plataforma que usa varias claves secretas para varios usos: key1 para las contraseñas de hashing (usando pbkdf2-hmac-sha256), key2 para generar no repeticiones uuids impredecibles (utilizando aes-128 y un contador), e...
pregunta 14.01.2015 - 16:29
1
respuesta

¿Cómo debo manejar a las personas / técnicos durante un incidente / brote?

Supongamos que hay un incidente que requiere una respuesta inmediata, como un brote de virus en el correo electrónico, Cryptolocker encriptando activamente los archivos o un ataque de DOS. ¿Cómo debo enfocar esto de una manera que no solo sea...
pregunta 05.03.2015 - 01:12
3
respuestas

¿Por qué el HSTS no se aplica automáticamente a los subdominios para mejorar la seguridad? ¿Por qué razón alguien no querría HSTS en cada subdominio?

HSTS restringe la conexión para que siempre sea HTTPS si se implementa en cualquier dominio, sin embargo, para que se aplique a subdominios, se necesita el atributo 'includeSubDomain'. ¿Por qué la política en sí misma no obliga a incluir todos l...
pregunta 28.10.2016 - 11:20
2
respuestas

¿Cómo se ve afectada la seguridad de SSH en presencia de un MITM de monitoreo pasivo?

En un mundo ideal, donde todos los enlaces son totalmente confiables desde el punto de vista de la integridad de los datos, con la configuración adecuada, se puede suponer que el SSH moderno es completamente seguro contra la interceptación del c...
pregunta 18.06.2017 - 14:29
1
respuesta

Encabezados de almacenamiento en caché HTTP: privado vs no-cache

Actualmente estamos revisando nuestro conjunto de encabezados de seguridad "sin caché": Cache-Control "no-cache, no-store, must-revalidate Pragma "no-cache" Expires 0 Además del "estándar" establecido anteriormente, enc...
pregunta 04.08.2015 - 11:56
0
respuestas

En caso de que se reconsidere el riesgo de productos antivirus a la luz del informe de error crítico de TrendMicro [cerrado]

Tavis Ormandy de Google ha descubierto recientemente un defecto de diseño crítico en TrendMicro identificado en este informe de error: el servidor HTTP TrendMicro node.js que escucha en localhost puede ejecutar comandos . El informe de error...
pregunta 11.01.2016 - 20:48
0
respuestas

Cómo aislar el secuestro emergente del navegador emergente [cerrado]

Hay una ventana emergente persistente en el navegador que afecta a Mozilla Firefox que ha evitado una serie de precauciones de seguridad e intenta encontrar una eliminación. Se ha prolongado durante al menos 3 meses. La ventana emergente mo...
pregunta 14.07.2015 - 18:34