Estamos discutiendo con nuestro departamento de Operaciones sobre certificados SSL comodín.
Nuestro propósito es prohibir todos los certificados de comodines (como * .domain.com) para aplicaciones web expuestas a Internet debido a sus posibles r...
Leí enlace y enlace . pero no puedo encontrar información sobre el modo de seguridad Bluetooth 2.
Sé que:
El modo de seguridad 2 de bajo consumo tiene múltiples niveles asociados con la firma de datos. La firma de datos proporciona una...
Estoy buscando algo como el hash tree en un sentido que deja que el nodo se pueda verificar como parte del árbol, pero el árbol debe poder construirse de arriba a abajo (desde el nodo superior hasta las hojas).
No estoy seguro de lo que estoy...
Tengo un archivo exe en el que no confío (tal vez esté infectado con malware). Sé que ejecutarlo en una máquina virtual aislará el archivo exe de mi sistema, pero ¿qué pasa con el uso de mecanismos como la interposición de llamadas al sistema o...
¿Cuáles son las implicaciones de seguridad reales de configurar CheckHostIP no en la configuración del cliente SSH?
Hay algunas discusiones sobre esto (por ejemplo, enlace ) y recomendaciones para configurarlo en yes para mayor...
enlace
Un ataque DDoS a Dyn, el 21 de octubre de 2016, causó interrupciones en Twitter, SoundCloud, Spotify, Reddit, etc. en la costa este de EE. UU.
¿Cómo se llevó a cabo el ataque, su tipo y otros detalles al respecto?
Con la proliferación de televisores inteligentes, ahora podemos navegar por la web, descargar películas y transmitir videos en un televisor. Una televisión inteligente es esencialmente una computadora. Sin embargo, a diferencia de una computador...
Sin el equipo y el software (y el conocimiento aún disponible) para probarme a mí mismo, me he estado preguntando acerca de la relación entre las computadoras y los dominios en un entorno de Windows. Parte de la información está disponible en re...
Estudié este documento, enlace que indica que si el atacante tiene acceso de root al El dispositivo es fácil de usar claves de almacén de claves con otra aplicación (hacker). ¿Sigue siendo el caso?
¿Estoy pensando si debo usar el almacén de...
En este momento estoy jugando con el Hackxor VM (un entorno de entrenamiento de pentesting) y yo ' Intento usar sqlmap para explotar una vulnerabilidad que puedo explotar manualmente.
La vulnerabilidad está en el encabezado de la cookie 'us...