Todas las preguntas

3
respuestas

¿Puede el archivo .ova contener un exploit?

¿Es posible preparar un archivo .ova para Oracle Virtualbox que accederá a la red NAT cuando esté configurado para usar Whonix? Existen máquinas virtuales preconfiguradas como Windows para usar en Whonix, pero ¿son seguras para importar? Me p...
pregunta 14.12.2017 - 18:35
9
respuestas

¿Existe un sistema de archivos que no admita el cifrado?

Preferiría que nadie, ni siquiera yo, pudiera cifrar mis archivos. No tengo ningún uso para ello, y no lo quiero. ¿Hay alguna forma de desactivar permanentemente cualquier tipo de cifrado en el nivel del sistema operativo? Si no, ¿es esta...
pregunta 14.05.2017 - 19:06
4
respuestas

¿Puedo reemplazar el nombre de usuario y la contraseña con un texto largo y aleatorio en la URL? [duplicar]

Escenario Un cliente se enfrenta a un problema con sus usuarios: utilizan un servicio (web) varias veces al año y olvidan sus credenciales muy a menudo . Existe un procedimiento de recuperación de contraseña estándar, pero muchos de ellos...
pregunta 03.12.2015 - 12:31
1
respuesta

Configuración de un IPv6 Darknet / Network Telescope

Me gustaría configurar un Darknet IPv6 / Telescopio de red. Es un espacio de direcciones no utilizado una red que es completamente pasiva y no envía tráfico saliente. Esta charla ofrece más detalles. La mayoría de las conexiones de Internet...
pregunta 12.08.2017 - 15:48
1
respuesta

¿Windows Update modifica el archivo Hosts?

He instalado Avira con la protección de archivos Hosts habilitada. He notado un patrón en el que Avira me advierte de un intento de modificación del archivo Hosts (pero, por desgracia, no me dice qué proceso hizo el intento), y poco después a...
pregunta 10.02.2018 - 11:23
1
respuesta

¿Qué estructura de datos usaría / ha usado para almacenar las ACL dentro de un sistema híbrido ACL / RBAC?

En nuestro sistema, cada recurso tiene una lista de control de acceso (ACL), que enumera las entradas (ACE) que tienen un tipo específico de acceso a ese recurso. El ACE puede ser para entidades finales (por ejemplo: usuarios como "Mr Q") o enti...
pregunta 24.12.2013 - 21:01
2
respuestas

Evitando que LSASS almacene contraseñas de texto simple en el entorno Kerberos

Es un riesgo de seguridad bien conocido que LSASS almacena contraseñas de texto claro si un usuario ha realizado un inicio de sesión con teclado interactivo en una máquina, ya sea un inicio de sesión local en su estación de trabajo o utilizand...
pregunta 10.07.2013 - 09:03
5
respuestas

Facebook a veces elimina SSL. ¿Por qué?

Observé que a veces mi conexión de facebook https cambia a http después de usar el sitio por un tiempo. ¿Es posible que un ISP o alguien en el medio haga tal cosa acelerando la velocidad de la red? O, ¿cómo tal cosa es posible? Pen...
pregunta 28.08.2014 - 08:08
1
respuesta

¿Por qué WPA3 utiliza el cifrado de 192 bits?

¿Por qué WPA3 va a usar encriptación de 192 bits y no de 256 bits en la suite de seguridad?     
pregunta 21.02.2018 - 16:44
1
respuesta

La semilla aleatoria no se propaga a los grupos de entropía de manera oportuna

El controlador de aleatoriedad del kernel de Linux recopila la entropía del entorno. Debido a que habrá poca entropía durante el arranque, una semilla aleatoria a menudo se mantiene en /var/lib/misc/random-seed o en una ubicación similar....
pregunta 12.04.2018 - 00:09