Todas las preguntas

3
respuestas

Riesgo de ejecutar servicios en los puertos 1024

En un hilo de Reddit para asegurar el acceso SSH a una Raspberry Pi, un comentarista recomendó ejecutar SSH en un puerto no estándar de 8123. Otro comentarista dijo esto al respecto:    No cambie su puerto de escucha SSH a nada > 1024....
pregunta 28.01.2016 - 21:10
1
respuesta

¿Hay más trucos realizados por ingeniería social, etc., que romper el sistema de software?

Hay un dicho que dice que, en lugar de encontrar una vulnerabilidad en un sistema de seguridad fuerte, es más probable que el pirata informático ingrese en su sistema la ingeniería social, entrando físicamente en la sala en la que se encuentra e...
pregunta 17.04.2016 - 13:23
2
respuestas

¿Cuál es la mejor estrategia para almacenar y compartir archivos pem entre el equipo?

El pequeño equipo técnico de nuestra empresa trabaja con varios servidores diferentes, a los que nos conectamos con archivos pem. ¿Cuál es una buena manera de almacenar los archivos pem para que otros miembros del equipo puedan acceder a ellos s...
pregunta 05.11.2015 - 09:29
2
respuestas

¿Qué daño hay en la obtención de hashes de contraseña en un entorno de Windows?

ArsTechnica publicó este artículo recientemente hablando sobre cómo se ha penetrado la red eléctrica: Los piratas informáticos esperan tras penetrar en las redes eléctricas de EE. UU. Y Europa Extracto:    Una táctica involucraba el u...
pregunta 07.09.2017 - 01:22
2
respuestas

Métodos de ataques de arranque en frío en la naturaleza

Hasta donde sé, hay dos métodos para realizar ataques de arranque en frío: Reinicie el sistema en un sistema operativo alternativo o BIOS con una huella de memoria mínima que exporte automáticamente la memoria a medios persistentes. Quite...
pregunta 04.04.2016 - 23:07
2
respuestas

¿Se puede infectar un malware simplemente haciendo clic derecho?

Alguien que conozco se infectó. Me envió el archivo para analizar. Descargué el zip y contenía un archivo scr . Lo descomprimí y hice clic derecho para abrirlo en Notepad ++. Inmediatamente fue puesto en cuarentena por mi AV (Elementos ese...
pregunta 10.12.2015 - 20:12
2
respuestas

Bell-LaPadula y Biba juntos

En teoría, ¿podría implementarse el modelo de seguridad de Bell-Lapaluda con el modelo de integridad de Biba en un sistema operativo? ¿O son mutuamente excluyentes? [Editar: haga un seguimiento desde esta pregunta en la SU]     
pregunta 19.12.2010 - 19:37
1
respuesta

¿Debo hacer un seguimiento de las vulnerabilidades que se divulgaron hace más de un año pero no se han corregido?

Background: Hace unos años, pregunté a esta pregunta sobre la revelación de vulnerabilidades algo serias encontradas en la red de computadoras de mi escuela secundaria. Más de dos años después, se informó al director (al escuchar a otros...
pregunta 10.08.2017 - 19:47
1
respuesta

Si hago un mal uso de OAuth 2.0 para realizar la autenticación, ¿estoy en riesgo?

Entiendo que OAuth no es un protocolo de autenticación, sino uno de autorización (incluso si el primer párrafo en La página OAuth 2.0 de Google no está de acuerdo ), además de eso:    [...] se puede abusar de la autorización en alguna pseu...
pregunta 07.06.2016 - 13:18
1
respuesta

¿Por qué el algoritmo de firma aparece dos veces en un certificado x509?

La Sección 4.1 de RFC 5280 define el contenido de un Certificado x509. Específicamente, se enumeran dos campos ( signatureAlgorithm y signature ) y se definen para contener la misma información: AlgorithmIdentifier : 4.1....
pregunta 16.02.2016 - 04:46