Todas las preguntas

4
respuestas

listas de múltiples dados para hacer frases de contraseña memorables?

Entiendo los conceptos básicos de por qué diceware produce una buena seguridad y por qué las frases de contraseña de siete palabras son una buena idea en estos días. El EFF ha producido útiles listas actualizadas de diceware que eliminan much...
pregunta 29.12.2017 - 05:45
1
respuesta

Diffie Hellman Group Matching to IPSyp Encryption Algorithm

Estoy buscando ayuda para determinar los grupos Diffie Hellman (DH) aceptables para los algoritmos específicos de encriptación IKE y ESP de IPSec. El objetivo es elegir grupos de DH que brinden una protección adecuada para las claves que se util...
pregunta 16.10.2017 - 18:29
2
respuestas

¿Cómo carga Meterpreter los módulos?

He estado usando el Meterpreter por algún tiempo y todavía soy bastante nuevo y una de las preguntas que tengo es cómo funciona la carga del módulo. Corríjame si me equivoco, ya que sigo aprendiendo a usar Metasploit, pero a mi entender, sé q...
pregunta 22.11.2017 - 14:27
2
respuestas

Asegurar un proceso de los usuarios locales

Necesitamos un método para ejecutar un proceso en una máquina de usuarios en el que un usuario local no pueda detener este proceso (desde el administrador de tareas u otro). ¿Hay alguna manera de hacer que esta aplicación sea un proceso del sist...
pregunta 18.03.2017 - 02:34
3
respuestas

Oauth2 vs APIKey en una comunicación de servidor a servidor

Un proveedor de servicios externo está exponiendo una API de pago que necesitamos integrar en nuestro backend. Como comunicación de transporte, consumiremos esta API utilizando TLS con certificado de cliente y a través de una red privada MPLS....
pregunta 06.02.2018 - 11:30
1
respuesta

Wireshark no puede descifrar el tráfico LAN WPA2

Quiero descifrar mi propio tráfico de red. Tengo Linux Mint en una computadora portátil Samsung con un adaptador de red inalámbrico AR542x. Abra Wireshark, inicie la captura en modo promiscuo & modo monitor y recibo todos los paquetes...
pregunta 19.04.2017 - 20:27
1
respuesta

¿Por qué estamos desarrollando DNS sobre TLS y DNS sobre HTTPS?

Dado que ambos cifran las consultas de DNS, ¿por qué son DNS sobre TLS & DNS sobre HTTPS en desarrollo? ¿Qué ofrece uno que no ofrezca el otro, en todo caso?     
pregunta 22.05.2018 - 08:31
3
respuestas

¿Qué tan peligrosa es una impresora no segura para una red?

He encendido una impresora nueva y, por curiosidad, he comprobado su interfaz web escribiendo su dirección IP en la URL. Hurgando, me doy cuenta de algunas cosas. No hay una contraseña establecida para la cuenta del administrador. Puedo ir...
pregunta 21.02.2017 - 11:39
3
respuestas

ataque DDoS: ¿dónde se descargan los paquetes?

Estoy investigando sobre ataques de ddos para obtener una mejor comprensión. He leído mucho de esta comunidad, sin embargo, una cosa que no pude entender es la caída de paquetes. Digamos que he identificado una firma de ataque y deseo elimina...
pregunta 24.07.2015 - 00:54
1
respuesta

Relación entre claves públicas HTTPS y SSH

Puedo usar mi clave privada para generar una clave pública para usar con ssh. Puedo usar la misma clave privada para generar un CSR, para generar un certificado de CLIENTE para HTTPS. Específicamente, mi clave pública SSH es: ssh-rsa AAAAB...
pregunta 11.04.2015 - 04:23