Todas las preguntas

3
respuestas

Riesgo al comprar un certificado SSL de una parte desconocida

Digamos que sé que un tipo está vendiendo un certificado SSL a un precio muy bajo, asumiendo que generará un certificado real y válido para mí, ya que necesito enviarles mi CSR y ellos pasan a la AC, ¿están ahí? ¿Hay riesgos relacionados con la...
pregunta 20.04.2014 - 07:41
1
respuesta

En WPA2-Enterprise, ¿dónde entra AES?

WPA2-Enterprise utiliza 802.1X para facilitar la autenticación, pero ¿cuándo y cómo se utiliza CCMP / AES para cifrar los datos una vez que se completa la autenticación? Digamos que quiere usar PEAP, y el túnel TLS se establece después de que...
pregunta 28.10.2012 - 14:16
4
respuestas

¿La funcionalidad de dispositivos múltiples de LastPass compromete significativamente su seguridad?

Creo que LastPass es un gran producto para el consumidor porque permite a los usuarios utilizar convenientemente contraseñas seguras únicas para cada sitio con el que lo usan. Realiza el cifrado localmente, pero el hecho de que pueda configurarl...
pregunta 24.08.2012 - 15:40
1
respuesta

¿cómo hacer que socat ignore el certificado del cliente?

Estoy intentando configurar un escucha para verificar si una aplicación verifica el certificado del servidor (supongo que no lo está). Así que he creado un certificado autofirmado fake.pem para un oyente y estoy tratando de conectarme des...
pregunta 11.06.2013 - 11:15
3
respuestas

¿Un puerto de diagnóstico JTAG en funcionamiento en el teléfono Android agrega un riesgo innecesario?

Al parecer, no hay suficiente gente que sepa sobre JTAG fuera de las comunidades de piratas informáticos y LEO, pero la versión corta es que JTAG permite que cualquier persona con acceso físico a su teléfono pueda acceder directamente a él. N...
pregunta 05.10.2012 - 23:24
1
respuesta

¿Session_regenerate_id () sin verdadero parámetro mejora la seguridad? ¿Debo usarlo justo antes de iniciar sesión?

Quiero reducir la vulnerabilidad del ataque de reparación de sesión, por lo tanto, utilicé session_regenerate_id () antes de iniciar sesión. De alguna manera, ahora estoy en la oscuridad y no estoy seguro de cuál es la respuesta correcta para la...
pregunta 27.06.2012 - 06:07
3
respuestas

¿Cómo se relacionan las competencias de INFOSEC con la ingeniería social?

Siempre que leo sobre una competencia de ciberseguridad, siempre me pregunto, ya que casi todos los involucrados son profesionales de la seguridad, ¿pueden estos ejercicios ser realistas? Uno de los enlaces más débiles en cualquier sistema de in...
pregunta 28.06.2013 - 01:46
1
respuesta

Intento de inicio de sesión de fuerza bruta de IP falsificadas

Veo que muchas de mis instalaciones de WordPress están siendo afectadas con más de 1000 intentos de inicio de sesión fallidos usando un nombre de cuenta "admin" que no existe. Las solicitudes provienen de direcciones IP diferentes cada vez, y ve...
pregunta 13.01.2013 - 15:29
4
respuestas

Fecha de búsqueda del último acceso a la red

Tengo un sistema que contiene datos altamente confidenciales que no residen en Internet. Sin embargo, cuando estaba revisando la máquina recientemente, detecté que tenía cookies y archivos temporales de Internet almacenados en ella. Si bien pued...
pregunta 27.07.2012 - 03:59
6
respuestas

¿Cómo puedo saber si esta computadora es parte de una red de bots?

Una de las computadoras que administro (en la familia, no en los negocios) tiene un conjunto extraño de archivos en su inicio: bash.exe, curl.exe, uname.exe, sed.exe, rm.exe, tail.exe, cut.exe, awk.exe, cat.exe, chmod.exe, ls.exe, grep.exe...
pregunta 15.01.2013 - 18:10