Todas las preguntas

2
respuestas

¿Cómo olvidar las teclas LUKS durante una emergencia?

Un día, mientras Alice está descargando algunas fotos del servidor Bobs, la alarma se apaga. Trudy vino a robar todos los datos. Afortunadamente, el servidor está configurado para apagarse tras la alarma de la sala del servidor y tiene un cif...
pregunta 12.06.2016 - 17:01
3
respuestas

¿Qué herramientas están disponibles para distribuir y sincronizar conjuntos de reglas de firewall a múltiples dispositivos?

Estoy buscando una solución para poder distribuir y sincronizar conjuntos de reglas de firewall en múltiples dispositivos. Hay algunas soluciones disponibles, como Playbook by Matasano , pero tiene un precio caro. ¿Alguien está familiarizado...
pregunta 23.11.2010 - 15:38
1
respuesta

XSS dentro del atributo HTML donde y "se filtran

¿Es posible omitir un filtro XSS donde < y " están codificados como &lt; y &quot; , pero no se escapa > ? Mis datos se inyectan en un atributo de valor HTML. Sin embargo, no puedo salir de eso po...
pregunta 10.11.2016 - 17:13
1
respuesta

EAP-TLS vs EAP-TTLS vs EAP-PEAP

Tengo problemas para entender las diferencias entre los 3. Según tengo entendido, con EAP-TLS , el cliente (igual) y el servidor (autenticador) necesitan un certificado. La autenticación se realiza básicamente mediante un protocolo de enlace...
pregunta 05.01.2017 - 10:51
2
respuestas

¿Se podría crear un sitio web vulnerable a propósito para atacar un servidor de un proveedor de alojamiento?

¿Es posible que una vulnerabilidad en una aplicación sea explotada para atacar a otra aplicación en el mismo servidor? Entonces, de acuerdo con la respuesta a la pregunta anterior, es posible que cuando un sitio web en un servidor es vulner...
pregunta 30.05.2018 - 08:05
2
respuestas

¿Funciona la suplantación ARP en * todas * las LAN?

Entiendo cómo funciona la falsificación de ARP en una red conmutada: el atacante le dice al enrutador que él es la víctima, luego le dice a la víctima que es el enrutador. Mi pregunta es: en redes grandes, como redes corporativas y universitaria...
pregunta 12.08.2016 - 23:11
1
respuesta

PayPal solicita mis datos bancarios. ¿Qué tan seguro es esto? [cerrado]

Soy del Reino Unido pero vivo en Polonia. Tengo dos cuentas bancarias británicas y una cuenta polaca. Las dos cuentas británicas están vinculadas a una cuenta de PayPal registrada en el Reino Unido y la polaca está vinculada a una cuenta creada...
pregunta 27.04.2016 - 17:03
3
respuestas

¿Cómo dejo el espacio vacío de mi computadora CA?

Recuerdo haber leído acerca de la necesidad de separar el aire de la computadora de CA (nunca lo conecté a ninguna red, ningún dispositivo USB, etc.). Me estoy preparando para configurar una serie de certificados (csr's para firmar, certifica...
pregunta 24.09.2016 - 06:53
2
respuestas

El hombre en el ataque central a un sitio web que utiliza la fijación de claves públicas

Por lo que sé, un atacante puede interceptar un tráfico cifrado al agregar un certificado personalizado y autoridad de CA en el navegador de la víctima. Me pregunto si funcionará si un sitio web utiliza la fijación de claves públicas. Agregué...
pregunta 03.06.2016 - 08:06
1
respuesta

¿Por qué el ataque de secuestro JSON no funciona en los navegadores modernos? ¿Cómo fue arreglado?

Entiendo que las vulnerabilidades de secuestro de JSON se han corregido en todos los navegadores modernos, pero ¿cómo exactamente? Hay muchos artículos que hablan sobre técnicas para prevenir los ataques de secuestro JSON (es decir, anteponer...
pregunta 02.04.2017 - 16:23