Todas las preguntas

3
respuestas

¿TLS_FALLBACK_SCSV proporciona protección general contra los ataques de downgrade?

La bandera TLS_FALLBACK_SCSV se promocionó como una forma de evitar POODLE, que abusó del potencial de degradar a SSLv3 desde TLS. ¿La implementación de este indicador evita ataques de degradación similares (por ejemplo, FREAK, Logjam) co...
pregunta 22.05.2015 - 09:11
3
respuestas

Realizar una prueba de phishing exitosa

¿Cómo suele realizar un ejercicio de suplantación de identidad seguro para probar la conciencia de seguridad del personal? ¿Cómo se asegura de que el personal no se sienta ofendido por tal ejercicio? En algunas circunstancias, ¿incluiría también...
pregunta 27.08.2015 - 14:50
2
respuestas

Usando ilusiones ópticas como CAPTCHA

El uso de las "fallas" en la percepción humana de un gráfico de ilusión óptica permitiría a un sistema diferenciar entre humanos y máquinas (usar estas imágenes como CAPTCHA )? Algunos ejemplos son cuando un humano puede contar "puntos" (que...
pregunta 06.03.2016 - 11:14
1
respuesta

¿Cómo es posible el DDoS si no está escuchando el tráfico DoS?

He leído sobre los ataques DDoS y especialmente las técnicas de amplificación. Por ejemplo, la técnica de amplificación de DNS en la que puede enviar consultas a los resolutores abiertos que pretenden ser la víctima, entonces [si nadie filtra pa...
pregunta 06.03.2015 - 21:17
2
respuestas

¿Por qué no debería poner la entrada del usuario en comentarios HTML?

La OWASP XSS Prevention Cheat Sheet tiene una lista de lugares donde los datos no confiables nunca deben estar poner: <script>...NEVER PUT UNTRUSTED DATA HERE...</script> directly in a script <!--...NEVER PUT UNTRUSTED D...
pregunta 11.06.2016 - 09:00
1
respuesta

¿Qué es una ruta de certificación en el certificado SSL?

He estado tratando de aprender más acerca de los certificados digitales durante los últimos días y estoy luchando para entender cómo este concepto se aplica realmente en el mundo real. De todos modos, cuando visité el sitio web https://goog...
pregunta 14.02.2014 - 22:46
3
respuestas

¿La Política de seguridad de contenido solo se aplica durante el procesamiento inicial?

¿Se aplica el CSP solo durante el procesamiento inicial, lo que significa que no hay cobertura continua después de que se cargue el documento? Aquí hay un ejemplo de lo que estoy hablando: Supongamos que su página, example.com , tiene a...
pregunta 26.10.2016 - 19:13
1
respuesta

¿Recibió un correo no deseado con un archivo adjunto htm, es dañino el script?

Hoy recibí un correo electrónico con un adjunto htm, el mth contiene el siguiente código: <html> <head> <script> var url = "" window.location.href= url; </script> </h...
pregunta 19.12.2015 - 01:54
1
respuesta

¿Por qué se requiere un certificado de CA para los clientes EAP-TLS?

Al configurar clientes con WPA2 EAP-TLS, la mayoría de los clientes (es decir, mi teléfono, mi computadora) requieren un par de llaves público / privado (por razones obvias) y un certificado de autoridad de certificación. Es este segundo pará...
pregunta 02.01.2014 - 02:58
3
respuestas

¿De qué manera aumenta la seguridad de la clave de host SSH?

He leído en algunas guías sobre "cómo proteger servidores SSH" que es bueno aumentar ServerKeyBits del valor predeterminado de 768 a 2048. La mayoría de estas guías parecen ser para el administrador de nivel de principiante / principia...
pregunta 09.11.2013 - 03:09