Todas las preguntas

1
respuesta

NOPS en Metasploit

Problema No sé qué es un "NOP" en Metasploit Framework o no. Lo que sí sé Metasploit Unleashed dice: "Nops mantiene el tamaño de la carga útil constante". Algunas publicaciones de preguntas mencionan desbordamientos de búfer. Lo qu...
pregunta 07.02.2013 - 22:04
4
respuestas

Papeles o material de seguridad que se centran en los sistemas de control industrial (SCADA)

¿Alguien sabe un buen sitio o una lista de recursos para comenzar a conocer un problema relacionado con la seguridad del sistema SCADA?     
pregunta 21.12.2010 - 13:55
2
respuestas

¿Debe un informe de pentest incluir la opinión del evaluador?

En este caso particular, el servidor web resultó ser un sistema de terceros compartido y no se probó. Ejemplos:    Expresamos una gran preocupación por la postura de seguridad general de ese servidor web y la posible exposición a $clien...
pregunta 01.02.2012 - 18:55
1
respuesta

Firefox: falla la conexión segura (Código de error: ssl_error_weak_server_ephemeral_dh_key)

Una captura de pantalla del problema: Navegador: Firefox 39.0 ¿Esto es un problema con mi navegador? ¿Cómo puedo resolver esto?     
pregunta 05.07.2015 - 04:05
2
respuestas

¿Por qué debería uno evitar cadenas de sesiones SSH?

En este documento en Seguridad en los recursos informáticos del NSC , hay varios consejos obvios (use una contraseña segura, no repita contraseñas, etc.). Un consejo que no he visto antes, a saber:    Para iniciar sesión en un sistema y lueg...
pregunta 27.11.2013 - 16:51
3
respuestas

¿Cómo afecta la gramática correcta a la seguridad de la contraseña?

Al utilizar la metodología de contraseña de XKCD , la entropía se calcula únicamente sobre la base de palabras individuales, asumiendo que las palabras individuales son independientes. Por supuesto, esto no es necesariamente una suposición váli...
pregunta 18.09.2015 - 22:28
5
respuestas

¿Es posible cifrar los datos personales de los clientes? (nombre, dirección, etc.)

Ver El despliegue de datos personales de Sony me ha hecho pensar en el cifrado y la protección de los datos personales. Obviamente, las tarjetas de crédito pueden (y deberían) estar cifradas, lo que hace que las violaciones de datos de este ti...
pregunta 28.04.2011 - 00:05
1
respuesta

TPM y almacenamiento de claves

Un dispositivo de hardware TPM tiene una memoria protegida no volátil muy limitada, suficiente para almacenar la EK (clave de aprobación) y SRK (clave de la raíz de almacenamiento). ¿Cómo un TPM permite que un número casi ilimitado de claves sim...
pregunta 10.09.2012 - 15:36
1
respuesta

¿Está habilitando el DEP (Prevención de ejecución de datos) para todos los programas que vale la pena los riesgos?

Supuestamente, la prevención de ejecución de datos en Windows es una línea de defensa contra el código malicioso: "al monitorear sus programas para asegurarse de que usen la memoria de la computadora de forma segura". Sin embargo, también sé a c...
pregunta 22.02.2014 - 23:32
2
respuestas

¿Es inteligente registrar los intentos fallidos de inicio de sesión de cuentas no existentes?

En términos de autenticación de capa de aplicación, es común realizar un seguimiento de los intentos de inicio de sesión fallidos a las cuentas de usuario existentes. Sin embargo, no he visto a nadie rastrear intentos fallidos de inicio de sesió...
pregunta 18.08.2013 - 08:55