Todas las preguntas

3
respuestas

¿Se permiten RADIUS y TACACS + alguna vez en escenarios compatibles con FIPS 140-2?

¿Se permiten RADIUS y TACACS + alguna vez en escenarios compatibles con FIPS 140-2? Entiendo que RADIUS utiliza el algoritmo de hash MD5 y estoy bastante seguro de que TACACS + también lo hace, y no creo que haya ninguna implementación de RAD...
pregunta 24.10.2013 - 16:40
3
respuestas

Redirección de Favicon Posible falla de seguridad

Tengo el dominio example.com Cuando ingreso la URL enlace , Chrome carga la página y también intenta cargar enlace , y esa solicitud recibe un redireccionamiento 301 a ** http: //**main.example.com, y recibe el contenido HTML del mismo....
pregunta 07.05.2015 - 13:29
3
respuestas

¿Es SpiderOak realmente "conocimiento cero"?

Recientemente cambié la contraseña de SpiderOak en la computadora A. Como también tengo SpiderOak instalado en la computadora B, pensé que tendría que actualizar la contraseña para que la aplicación pueda conectarse al servidor. Me sorprendió...
pregunta 05.03.2015 - 08:39
1
respuesta

Configurar su propio SOC empresarial

el otro día estaba hablando con un proveedor de servicios (MSSP) que tiene experiencia con el funcionamiento del SOC (centro de operaciones de seguridad) 24x7. Su precio era bastante elevado (en el rango de millones). No entiendo por qué sería t...
pregunta 05.02.2015 - 13:39
3
respuestas

¿La configuración de una contraseña de usuario en Windows XP ayuda a proteger contra las vulnerabilidades remotas en comparación con ninguna contraseña?

En una situación típica de usuarios domésticos con una PC conectada a Internet a través de un enrutador, supongamos que no nos preocupa proteger la máquina de personas con acceso físico. ¿La configuración de una contraseña en una cuenta de usuar...
pregunta 22.06.2013 - 15:12
1
respuesta

¿Es la carrera de enlaces simbólicos una vulnerabilidad muy común en los sistemas UNIX?

Por lo que sé, cuando estoy creando un nuevo archivo o directorio en un directorio que pueden escribir varios usuarios (y, por lo tanto, un adversario puede haber creado un enlace simbólico allí), la única forma de protegerme de la carrera de en...
pregunta 05.03.2015 - 10:02
1
respuesta

¿Es posible determinar la versión de firmware del enrutador como un cliente de Wi-Fi?

Supongamos que estoy conectado a alguna red Wi-Fi aleatoria y, desde ese momento, quiero comprobar la versión del firmware instalado actualmente, pero excluyamos la posibilidad de iniciar sesión con las credenciales predeterminadas. Esto me h...
pregunta 24.10.2017 - 03:06
1
respuesta

Mitigando el nuevo ataque en WPA2 con PMKID

Se descubrió un nuevo ataque que permite descifrar una frase de contraseña WPA2 sin necesidad de capturar el protocolo de enlace de 4 vías. Si bien esto no debilita la contraseña en sí, sí significa que un atacante puede comenzar sus intentos...
pregunta 05.08.2018 - 03:14
2
respuestas

La forma ideal de almacenar contraseñas no rotas

Estoy tratando con un proveedor externo que claramente no comprende la seguridad: para acceder a su API desde mi back-end, tengo que proporcionar el ID / usuario / contraseña del usuario final para el servicio de terceros con cada lote de solici...
pregunta 30.08.2013 - 14:10
1
respuesta

Un práctico aprovechamiento de la arquitectura remota de .NET

Si tuviera que demostrar una . arquitectura remota de .NET Vulnerabilidad con un ataque práctico, ¿cuál elegirías? He leído J. El informe de Forshaw sobre Rompiendo .NET a través de la serialización (PDF) , buscó en Google a fondo, y ahora...
pregunta 26.04.2013 - 16:54