Todas las preguntas

3
respuestas

Sistema de detección de HIDS y cambios en el registro

Utilizo OSSEC HIDS para monitorear los sistemas operativos XP y Windows 7. Cuando OSSEC marca los cambios en el registro de Windows, no tengo idea de dónde buscar información e identificar si los cambios son legítimos o si existe una intrus...
pregunta 06.05.2012 - 03:17
3
respuestas

¿Cómo identifico un puerto / protocolo desconocido que recoge mi IDS?

La búsqueda en Google de un puerto y protocolo conduce a una descripción concisa en el mejor de los casos, y a una granja de enlaces en el caso promedio. La mayoría de los protocolos en puertos altos desconocidos y clasificados contienen poco o...
pregunta 08.12.2010 - 21:23
3
respuestas

¿Significa WPA3 OWE el regreso de Evil Twins?

Cuando WPA3 tiene un nivel razonable de penetración en el mercado, uno de sus puntos de venta clave es el cifrado inalámbrico oportunista (OWE). En otras palabras, un Starbucks puede tener una red sin contraseña, y cada dispositivo WPA3 que se c...
pregunta 29.06.2018 - 22:12
1
respuesta

longitud de clave pública

Me preguntaba si había (y espero que haya) un estándar para el tamaño de la clave pública para ECDH (curva elíptica Diffie-Hellman) y ECDSA (algoritmo de firma digital para curva elíptica) para cada tipo de curva sobre campos primos (192 224, 25...
pregunta 12.07.2011 - 14:07
1
respuesta

¿Razones detrás de la falsificación de MAC en una red corporativa?

Mi equipo está inspeccionando algunos eventos de suplantación de MAC que se están activando en nuestro entorno corporativo. Después de hablarlo con el equipo, esta es la información que tenemos que es relevante ... Los eventos están siendo a...
pregunta 22.04.2011 - 18:57
1
respuesta

¿Está configurando el atributo Same-Site de una cookie para que sea lo mismo que no establecer el atributo Same-Site?

La pregunta está en el título. Si hay diferencias ¿cuáles son?     
pregunta 28.08.2017 - 22:07
1
respuesta

¿Cómo determinar si el correo se cifró durante el transporte utilizando la información del encabezado?

Lo primero es lo primero: conozco la diferencia entre el cifrado de extremo a extremo y el cifrado de transporte. Volver al tema: Ya leí algunas cosas sobre cómo el servidor de correo maneja el cifrado de transporte, por ejemplo. ¿Cómo puede...
pregunta 24.06.2015 - 12:03
2
respuestas

Ética y economía en la investigación de seguridad

¿Cómo podemos diseñar un mercado para la divulgación de información donde los investigadores de seguridad individuales puedan beneficiarse económicamente de una manera ética? Suponga un mercado en el que los participantes sean gobiernos, inve...
pregunta 17.11.2011 - 18:37
1
respuesta

¿Cómo saber si mi clave pública de OpenPGP es autofirmada?

Recientemente leí:    Debe firmar su clave pública PGP inmediatamente después de generar su par de claves pública / privada. Y ahora me pregunto cómo puedo verificar si ya hice eso. Entonces, mi pregunta es: ¿cómo puedo saber si mi propia...
pregunta 31.05.2015 - 09:26
3
respuestas

¿Son necesarias las fundas / carteras de protección RFID para las tarjetas de pago?

He visto publicitado varias veces productos que dicen "proteger" las tarjetas de pago sin contacto (por ejemplo, fundas especiales, carteras). ¿Contra qué protegen exactamente estos productos? ¿Se trata simplemente de protegerse contra el...
pregunta 16.11.2015 - 15:08