Todas las preguntas

3
respuestas

¿Cuál de estos puertos es seguro dejar abierto, cuáles no?

Acabo de ejecutar nMap en mi dirección IP y obtuve el siguiente resultado: SERVICIO DEL ESTADO DEL PUERTO 21 / tcp ftp abierto 22 / tcp open ssh 23 / tcp open telnet 80 / tcp abre http 443 / tcp abrir https 3389 / tcp abre ms-ter...
pregunta 13.02.2012 - 18:12
2
respuestas

Soluciones para: reconocimiento del historial de CSS visitado

Hace varios años era posible utilizar a:visited { background: url('/log.php'); } para averiguar qué usuario del sitio web ha sido anteriormente. Pero ahora está restringido por los navegadores. ¿Hay alguna otra manera de saber qué sitios...
pregunta 31.07.2012 - 00:39
3
respuestas

Dos SSID en el mismo punto de acceso, ¿no es bueno?

Si tuviera que ofrecer dos redes (una para usuarios de confianza y otra para visitantes) en un punto de acceso físico, es peligroso porque un visitante podría poner en peligro la red de confianza a través del punto de acceso físico donde se prop...
pregunta 27.12.2011 - 00:30
2
respuestas

¿Cómo validar correctamente los redireccionamientos HTTP?

Estoy leyendo la Lista de verificación de prácticas de codificación seguras de OWASP y en su sección "Validación de entrada" tienen un elemento que dice:    Valide los datos de las redirecciones (un atacante puede enviar contenido malintenc...
pregunta 09.08.2012 - 01:32
2
respuestas

¿OpenPGP / GnuPG aplica hash lento a la contraseña al cifrar / descifrar la clave?

El espacio de contraseña es pequeño y silencioso. Por lo tanto, el hash lento debe aplicarse a la contraseña antes de usarla para el cifrado. ¿Debería aplicarse la función hash lenta (como bcrypt) a la contraseña antes de usarla con OpenPGP /...
pregunta 02.06.2012 - 17:32
3
respuestas

¿Hay adivinadores / crackers de contraseñas / frases de paso que puedan utilizar los datos proporcionados sobre el objetivo?

Acabo de leer una discusión sobre descifrar contraseñas que decía que la persona que ejecuta la herramienta podría saber cosas sobre el objetivo, como el cumpleaños del perro de su primera novia, pero la herramienta no. Esto me hizo pensar. ¿...
pregunta 12.08.2011 - 08:19
2
respuestas

Tengo muchos intentos de conexión desconocidos, ¿qué hago?

Estoy ejecutando Mac OS X y tengo el firewall del sistema habilitado y el modo sigiloso habilitado. Abrí la consola de mi sistema y noté que recibía toneladas de intentos de conexión bloqueados de lugares con los que no estoy familiarizado. Revi...
pregunta 07.10.2011 - 16:36
2
respuestas

¿PCI DSS es aplicable a otras soluciones distintas de las que se ocupan de las tarjetas de pago?

Según esta cita de la sección de "aplicabilidad" de PCI DSS, no lo es:    El número de cuenta principal es el   factor definitorio en la aplicabilidad   de los requisitos de PCI DSS. PCI DSS   los requisitos son aplicables si un   El número d...
pregunta 20.06.2011 - 14:00
3
respuestas

¿Es esta una buena manera de administrar Incidente-Respuesta

Estoy tratando de encontrar una buena manera de lidiar con los incidentes. Por ahora estos son mis pensamientos: x Unir registros y analizar con splunk (y alerta con rsyslog, splunk es demasiado caro), x Configuración-Gestión y Re-implemen...
pregunta 03.04.2011 - 11:28
1
respuesta

Revisión de código en una inyección de encabezado en Java: ¿ayuda?

Estoy auditando un fragmento de código Java que podría ser vulnerable a inyección de encabezado : String headerValue =request.getParameter("headerVal"); //escaping CRLF headerValue = headerValue.replace("\n", ""); headerValue = headerValue.r...
pregunta 28.12.2011 - 16:15