Todas las preguntas

3
respuestas

IP Spoofing: ¿Qué tan seguro es controlar el acceso mediante la dirección IP pública del usuario?

Tenemos algunas máquinas virtuales de servidor Windows alojadas en la nube de Amazon. Los usuarios deben ingresar la cuenta y la contraseña de RDP a las máquinas virtuales. El RDP EndPoint (puerto IP +) de las máquinas virtuales es público en In...
pregunta 16.11.2015 - 17:08
4
respuestas

SHA-512 contraseñas de unix. ¿Qué tan seguros son esos hashes, realmente?

Me encontré con este hilo de sonido muy alarmante que indica una GPU con aproximadamente la mitad de la capacidad informática de la GPU que actualmente enciende el monitor en el que escribo esto es capaz de 11.5k c/s . No estoy seguro...
pregunta 24.07.2013 - 02:55
3
respuestas

problema de la biblioteca TLS al conectarse a Dovecot

Tengo un certificado Comodo PositiveSSL emitido para mail.btcontract.com y configuré Postfix y Dovecot para que funcionen de la siguiente manera: Postfix main.cf: smtpd_tls_cert_file = /etc/ssl/mail/mail_btcontract_com.crt smtpd_tls...
pregunta 16.11.2014 - 12:43
3
respuestas

¿Cuál es el propósito de 'Versión:' en la clave pública de PGP?

Las claves públicas de PGP se parecen en algo a -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v1.4.9 (GNU/Linux) mQGiBEl2HAgRBAC9IZGQE3NRWFoXV7CcVRbo7xMe+nGPRMTOocA0pcv9N67R6CAZ ... -----END PGP PUBLIC KEY BLOCK----- Me pregunto por...
pregunta 07.12.2013 - 04:13
2
respuestas

¿Es posible interceptar el tráfico https y ver los enlaces?

Si un sitio usa https y transfiere la tarjeta de crédito y la identificación del cliente en la url. ¿Un atacante podrá interceptarlos a través de un ataque MITM? Y a través de Sniffing.? ¿Se pueden oler los paquetes de alguna manera para ver...
pregunta 31.10.2013 - 12:52
3
respuestas

¿Se puede usar una YubiKey en modo HSM para asegurar una infraestructura de Windows CA?

Estoy buscando un módulo de seguridad de hardware de bajo costo y descubrí que YubiKey tiene un modo HSM. No estoy del todo claro si este modo HSM < Estoy pensando en a / a, pero me gustaría usarlo como CA raíz fuera de línea si es posible....
pregunta 31.08.2013 - 01:28
2
respuestas

¿Hay algún problema con la emisión de un encabezado HSTS en PHP?

Quiero probar una política de HSTS en mi blog sin habilitarlo inicialmente en todo el sitio. Como una política de HSTS es solo un encabezado de respuesta HTTP, ¿habría algún problema con el envío del encabezado en PHP ?: header("strict-transpo...
pregunta 30.09.2013 - 21:18
6
respuestas

¿Qué es cero días?

Más específicamente, si un sitio web está utilizando una aplicación que ya se sabe que tiene una falla como parte del servicio más grande que ofrece (entonces, digamos que está usando una versión de Apache que tiene una falla, y la presencia con...
pregunta 28.03.2013 - 03:12
2
respuestas

¿Deshabilitar el complemento de Java en IE lo protegerá de las vulnerabilidades de Java?

En cuanto a la reciente vulnerabilidad de Java ( ¿Debo deshabilitar Java? ), el consejo más común parece ser para deshabilitar los complementos de Java en el navegador. Sin embargo, Heise Security sugiere que, cuando se trata de Internet Expl...
pregunta 14.01.2013 - 08:39
3
respuestas

Comprobación de la cadena de certificados

Tengo una pregunta muy específica. Un cliente verifica un servidor tomando el certificado y verificando valores específicos y que la firma digital de la CA intermedia es correcta (de acuerdo con la clave pública almacenada en la computadora d...
pregunta 13.06.2013 - 07:47