Todas las preguntas

1
respuesta

Ataque MITM de certificado SSL para dominios vencidos

Digamos que tengo un nombre de dominio, como mysupercoolproduct.com . Compro un certificado SSL de 2 años para eso, y luego soy negligente y el dominio es secuestrado por alguien más. Todavía tengo un certificado SSL válido para el dominio...
pregunta 26.05.2016 - 16:06
2
respuestas

¿Cuáles son los métodos más eficaces para obtener fondos de seguridad dentro de una organización?

Un problema común cuando se trabaja en grandes organizaciones es obtener fondos para un programa de seguridad. Estos programas compiten contra otras unidades de negocios y diversos objetivos comerciales para obtener fondos, lo que crea un escena...
pregunta 22.09.2016 - 14:22
1
respuesta

¿Puede alguien ayudarme a comprender cómo funciona realmente el protocolo EAP-TTLS?

Está bien, entonces es TLS en túnel Todo lo que obtuve fue esto:    Protocolo de autenticación EAP-TTLS. EAP-TTLS (Capa de transporte tunelizado)   Seguridad) está diseñado para proporcionar una autenticación tan sólida como   EAP-TLS, per...
pregunta 29.08.2016 - 18:59
1
respuesta

¿Por qué Microsoft usa un catálogo de firmas digitales en lugar de una firma en el ejecutable?

Tengo un certificado de firma de código, por lo que puedo agregar firmas digitales en archivos que contienen código ejecutable. Microsoft parece utilizar una forma "nueva" y proporciona la mayoría de las firmas digitales no en el archivo en s...
pregunta 11.08.2016 - 19:43
2
respuestas

Cliente remoto SSH con autenticación de tarjeta inteligente

Quiero usar la autenticación con tarjeta inteligente para mis sesiones SSH. Ahora a veces quiero usar un cliente ssh dentro de una sesión ssh. Entonces esta situación: Mi computadora de escritorio con tarjeta inteligente tiene una sesión ssh...
pregunta 10.06.2016 - 17:51
1
respuesta

¿Hay algún uso en informar backscatter y, en caso afirmativo, dónde puedo hacerlo?

He estado recibiendo (una gran cantidad de) backscatter por edades. Mi proveedor de alojamiento (estoy en un servidor de correo administrado) dice que no hay mucho que podamos hacer al respecto. He leído sobre BATV y he mirado Preguntas frecu...
pregunta 02.11.2016 - 17:58
2
respuestas

¿Es seguro compartir un token de acceso a través de la API de mensajería HTML5 entre varios iframes?

Tengo un sitio web principal que integra otros 3 sitios web a través de iframes (sistemas heredados que proporcionan varias funcionalidades con una interfaz de usuario). Actualmente, el usuario tiene que autenticarse con cada uno de los sistemas...
pregunta 09.10.2016 - 22:16
3
respuestas

Huellas digitales pasivas del cliente HTTPS

¿Es posible realizar una huella digital pasiva de un cliente HTTPS, basado únicamente en datos visibles para una persona que escucha la red? En otras palabras, considere un cuadro de monitoreo de red que pueda ver todos los paquetes (pero no...
pregunta 16.06.2016 - 23:28
1
respuesta

¿Una técnica popular impide que el HSTS funcione dentro de una sesión del navegador Firefox?

Firefox almacena los datos de HSTS en un archivo llamado SiteSecurityServiceState.txt . Esto plantea dos problemas serios: Crea una oportunidad para el seguimiento. Consulte enlace Crea un problema de privacidad al dejar at...
pregunta 25.08.2016 - 10:32
2
respuestas

Lista de cifrados de Openssl clasificación y eliminación

Estaba jugando con una aplicación de cifrado para crear una lista de suites de ejemplo. Mirando el sitio web ( enlace ) si ejecuto uno de los ejemplos: openssl ciphers -v '3DES:+RSA' Se supone que debo obtener una lista de cifrados 3DES co...
pregunta 24.03.2016 - 16:14