Todas las preguntas

1
respuesta

¿Cómo funciona la detección de SO en la práctica?

Me preguntaba cómo funciona realmente la detección de SO en Nmap. Sé que está a punto de enviar diferentes sondas de TCP para ver cómo responde la máquina de destino. ¿Pero qué tipo de sondas distinguirían un sistema Linux o un sistema Window...
pregunta 17.03.2012 - 07:49
3
respuestas

¿Puede proporcionar valores de pérdida en violaciones de seguridad?

Cuando alguien dice "¿por qué necesitamos gastar tanto dinero y esfuerzo en seguridad, primero debemos centrarnos en la participación de mercado y una vez que alguien encuentre un problema, lo solucionaremos?" las infracciones que implicaron una...
pregunta 23.04.2011 - 19:54
3
respuestas

¿Por qué las claves de firma de CA están disponibles en Internet?

No tengo mucho conocimiento sobre los certificados de CA, pero pensé que estas cosas se expresaban principalmente "La clave pública para el banco X es Y, y esto lo verifica CA Z". Una vez que haya comprado este certificado, no es necesario es...
pregunta 08.09.2011 - 13:50
4
respuestas

CEH o GIAC - ¿Cuál debo seguir?

Después de muchas búsquedas en Google y en los foros, descubrí que CISSP es uno de los pocos certificados valiosos. Desafortunadamente, solo tengo 2 años de experiencia y no tengo ninguna experiencia específica en pruebas de seguridad. ¿Qué debo...
pregunta 12.05.2011 - 04:50
3
respuestas

Cuando realiza una revisión de las reglas en un firewall, ¿cómo agrega credibilidad / satisfacción al cliente a su consideración final?

Cuando, para una evaluación de vulnerabilidad, debe informar la consideración de seguridad sobre el conjunto de reglas de configuración de un firewall, después de la auditoría en el conjunto de reglas, debe hacer un informe sobre los problemas d...
pregunta 25.03.2011 - 11:00
2
respuestas

Descifrado en AES cuando se usan la misma clave y IV

Digamos que tengo tres mensajes cifrados por AES-128 con la misma clave y IV cada vez. ¿Es posible descifrar la clave utilizada? Y lo que es más importante, ¿es posible descifrar el texto de la queja de esos mensajes?     
pregunta 10.10.2012 - 06:02
4
respuestas

Inyección de javascript en todo el servidor

ACTUALIZACIÓN: el servidor fue rooteado, se reemplazó php.ini que hizo que apareciera la inyección. Todavía no he descubierto qué directiva está inyectando el javascript. Estoy solucionando problemas en un sitio web pirateado donde se inyecta...
pregunta 17.11.2011 - 07:22
2
respuestas

¿Es posible la escalada de privilegios cuando el shell está bajo el usuario www?

Entonces, supongamos que alguien obtiene un shell de una máquina remota (por supuesto, a través de Internet). Pero el shell (linux) está bajo el usuario www. ¿Habría alguna forma de intentar la escalada de privilegios?     
pregunta 15.09.2012 - 05:31
1
respuesta

¿Cuál es el impacto del tamaño de la clave RSA en la carga de la CPU?

Yo uso la conexión ssh encriptada y comprimida. Si utilizo claves RSA pequeñas o RSA muy grandes, ¿qué impacto tiene en la carga de la CPU para compresión, descompresión y ancho de banda (tamaño de archivo cifrado)?     
pregunta 09.11.2014 - 20:13
3
respuestas

¿Cuál es la red de confianza?

Estoy estudiando seguridad de redes y sistemas y encontré la frase "web of trust". De Wikipedia :    En la criptografía, una red de confianza es un concepto utilizado en PGP, GnuPG y   otros sistemas compatibles con OpenPGP para establecer l...
pregunta 18.06.2014 - 14:34