Todas las preguntas

1
respuesta

Conectándose a través de SPNEGO / Kerberos desde el dominio

¿Es posible autenticarse en el servidor SPNEGO / Kerberos en el dominio A con una cuenta del mismo dominio (obviamente) cuando el cliente se está conectando desde la computadora en una de las siguientes situaciones (bastante similares)? :...
pregunta 23.10.2015 - 12:09
2
respuestas

¿Cuál es el propósito del almacén de Autoridades de Certificación Intermedias en Windows?

Supongamos que tengo un certificado raíz CA1 y dos certificados intermedios CA2 y CA3 emitidos por CA1. ¿Plantearía algún problema de seguridad si todos los certificados intermedios estuvieran instalados en el almacén raíz? Me gustaría saber cuá...
pregunta 28.10.2015 - 17:05
2
respuestas

Extracción de registros individuales de NTDS.DIT

Estoy trabajando con un archivo NTDS.DIT extremadamente grande. Se trata de unos 20gb. Originalmente, intentaba volcar todos los hashes del archivo NTDS.DIT. Intenté usar el volcado de hash del dominio meterpreter, el volcado de hash intelige...
pregunta 23.09.2015 - 15:18
1
respuesta

Problemas / Vulnerabilidades que TPM 2.0 pretende mejorar / resolver en comparación con TPM 1.2

He leído algunos documentos que comparan TPM 1.2 y TPM 2.0 (p. ej., se han agregado más algoritmos compatibles como SHA-2, se ha agregado un tamaño de código reducido o incluso claves simétricas, etc.) Quiero preguntar cuáles son los objetivos...
pregunta 23.10.2015 - 08:53
1
respuesta

Identificación del cliente mediante certificados de cliente

Tengo el siguiente escenario: Varios servidores integrados independientes (Linux / ARM / lighttpd) Varios dispositivos de control independientes (win32 / iOS / Android) Cada servidor debe tener al menos un dispositivo de control Cada d...
pregunta 21.12.2015 - 09:33
3
respuestas

¿Existe alguna inquietud grave al enviar el nombre de usuario y la contraseña del usuario con cada solicitud HTTPS?

Debido a ciertos requisitos / restricciones, me pregunto sobre el envío de inicio de sesión y contraseña de usuario con cada solicitud. Esto de alguna manera no me parece muy bien, aunque creo que para mi caso en particular, podría tener sent...
pregunta 24.09.2015 - 12:53
1
respuesta

¿Las aplicaciones que se instalan en la carpeta AppData hacen que el UAC sea inútil?

Cuando se introdujo por primera vez el UAC, la mayoría de las aplicaciones de buen comportamiento se instalaron en la carpeta Archivos de programa, por lo que cualquier manipulación de archivos ejecutables sin el consentimiento explícito del usu...
pregunta 14.11.2015 - 13:49
1
respuesta

"arreglar" el hombre en el medio

Acabo de intentar conectar ssh a un servidor (autentificar a través de la clave ssh) y obtener el conocido mensaje WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! . Soy el administrador del servidor (pero no soy realmente un buen administ...
pregunta 19.10.2015 - 16:05
2
respuestas

La mejor manera razonable de almacenar un secreto de manera segura

Estoy trabajando en un software que necesita almacenar y usar secretos. Estos secretos pueden ser, por ejemplo: una contraseña para conectarse a una base de datos un secreto de cliente para una OAuth 2.0 client_credentials grant....
pregunta 21.01.2016 - 14:17
1
respuesta

¿Definición de autenticación “pasiva” y “activa”?

Encontré los conceptos de autenticación pasiva y autenticación activa en mi trabajo relacionado con la integración de inicio de sesión único de SAML 2.0. Intenté arduamente encontrar una definición clara y genérica y una explicación adecuada de...
pregunta 07.01.2016 - 08:39