Todas las preguntas

3
respuestas

¿Cómo los investigadores "obtienen el control de una PC atacante" y no se consideran a sí mismos atacantes / delincuentes?

En referencia a este Informe de cálculo de red titulado "'Operation Shady Rata 'perpetró cinco años de ataques a largo plazo contra el gobierno y las empresas " Las notas de Cliff sobre el artículo son así: se ha descubierto que muchos paíse...
pregunta 06.08.2011 - 21:31
2
respuestas

diferencia entre TPM, TEE y SE

¿Cuál es la diferencia entre un Elemento seguro (SE), un Entorno de ejecución confiable (TEE) y un Módulo de plataforma confiable (TPM) )? Entiendo que todos se refieren a un criptoprocesador externo seguro, que está diseñado para almac...
pregunta 09.05.2016 - 11:57
2
respuestas

¿Cómo implementa openid el inicio de sesión único?

Me pregunto qué modelo de seguridad está detrás de OpenID. ¿Es algo así como kerberos?     
pregunta 10.07.2011 - 22:49
2
respuestas

¿Por qué no hay una CA de dominio?

Se me pidió que entregara un certificado SSL firmado para un servidor IIS para un cliente. Anteriormente he hecho esto para el mismo cliente / dominio antes, por lo que parece que un gasto innecesario para mantener múltiples certificados para di...
pregunta 02.11.2011 - 22:06
4
respuestas

¿Qué país, estado y ciudad debo elegir al solicitar un certificado SSL?

Estoy realmente confundido sobre el país, el estado y la ciudad que debo seleccionar al enviar un certificado SSL. ¿Debo proporcionar la ubicación de mis servidores o la dirección actual de mi casa? Siempre puedo volver a emitir un certificado,...
pregunta 17.07.2015 - 18:05
2
respuestas

¿Hay otras secuencias distintas de ../ que se interpretarán como recorrido de directorios en * nix o Windows?

Una vulnerabilidad común es que las aplicaciones web acepten una ruta del sistema de archivos como un parámetro de solicitud y luego realicen alguna acción en la ruta especificada. Por ejemplo, recuperar un archivo y devolverlo al usuario, o tal...
pregunta 25.04.2016 - 18:54
2
respuestas

¿Ya no es una amenaza SS7?

Estoy leyendo sobre un problema de SS7: el fallo de SS7 permite hackers para espiar cada conversación . Me parece que cualquier teléfono del mundo puede ser interceptado para que el pirata informático pueda escuchar su llamada telefónica o l...
pregunta 17.06.2016 - 04:07
3
respuestas

¿Cómo borrar lo más posible un SSD sin ATA Secure Erase?

La pregunta está casi completamente respondida. Sin embargo, aún se necesitan más detalles. Ver la Actualización 2 aquí abajo. Aprendí que ATA Secure Erase se implementó de forma incorrecta en los SSD (las fuentes están aquí abajo), pero toda...
pregunta 21.12.2016 - 04:58
8
respuestas

Pruebas de penetración de wifi: ¿Por qué no funciona la de-autenticación de aireplay-ng?

Estoy intentando limitar la seguridad de la contraseña de mi red inalámbrica. Es un WPA2 con claves previamente compartidas. Mi computadora actual está conectada al enrutador wifi e intento desactivar mi propia máquina. Pasos 1) He...
pregunta 07.11.2014 - 12:53
3
respuestas

¿Por qué los enlaces de restablecimiento de una contraseña son más seguros que las contraseñas de un solo uso?

Recientemente solicité un trabajo en una empresa que creaba    soluciones críticas para la seguridad para militares, aeroespaciales, ... Después de registrarme en su página web, recibí un correo electrónico con mi nombre de usuario y una...
pregunta 20.01.2017 - 01:21