Todas las preguntas

1
respuesta

Varios certificados SSL en el equilibrador de carga

Estamos discutiendo con nuestro departamento de Operaciones sobre certificados SSL comodín. Nuestro propósito es prohibir todos los certificados de comodines (como * .domain.com) para aplicaciones web expuestas a Internet debido a sus posibles r...
pregunta 30.03.2017 - 14:25
1
respuesta

Modo de seguridad Bluetooth 2: ¿hay un emparejamiento regular, como en el Modo 1?

Leí enlace y enlace . pero no puedo encontrar información sobre el modo de seguridad Bluetooth 2. Sé que: El modo de seguridad 2 de bajo consumo tiene múltiples niveles asociados con la firma de datos. La firma de datos proporciona una...
pregunta 15.01.2017 - 15:09
1
respuesta

¿Verifique que las hojas de un árbol hayan sido creadas por un nodo principal?

Estoy buscando algo como el hash tree en un sentido que deja que el nodo se pueda verificar como parte del árbol, pero el árbol debe poder construirse de arriba a abajo (desde el nodo superior hasta las hojas). No estoy seguro de lo que estoy...
pregunta 08.03.2017 - 16:19
1
respuesta

VM vs Interposición de llamadas del sistema vs Aislamiento de fallas de software

Tengo un archivo exe en el que no confío (tal vez esté infectado con malware). Sé que ejecutarlo en una máquina virtual aislará el archivo exe de mi sistema, pero ¿qué pasa con el uso de mecanismos como la interposición de llamadas al sistema o...
pregunta 01.02.2017 - 15:49
1
respuesta

¿Cuál es el inconveniente real de "CheckHostIP no"?

¿Cuáles son las implicaciones de seguridad reales de configurar CheckHostIP no en la configuración del cliente SSH? Hay algunas discusiones sobre esto (por ejemplo, enlace ) y recomendaciones para configurarlo en yes para mayor...
pregunta 08.06.2017 - 20:28
1
respuesta

¿Cómo se realizó el ataque DDoS a Dyn?

enlace Un ataque DDoS a Dyn, el 21 de octubre de 2016, causó interrupciones en Twitter, SoundCloud, Spotify, Reddit, etc. en la costa este de EE. UU. ¿Cómo se llevó a cabo el ataque, su tipo y otros detalles al respecto?     
pregunta 21.10.2016 - 16:40
2
respuestas

¿Qué características de seguridad debería tener una TV inteligente?

Con la proliferación de televisores inteligentes, ahora podemos navegar por la web, descargar películas y transmitir videos en un televisor. Una televisión inteligente es esencialmente una computadora. Sin embargo, a diferencia de una computador...
pregunta 19.03.2016 - 03:53
1
respuesta

¿Se pueden falsificar los dominios de Windows?

Sin el equipo y el software (y el conocimiento aún disponible) para probarme a mí mismo, me he estado preguntando acerca de la relación entre las computadoras y los dominios en un entorno de Windows. Parte de la información está disponible en re...
pregunta 27.02.2016 - 12:14
1
respuesta

¿El almacén de claves de Android sigue siendo vulnerable si se recibe acceso de root?

Estudié este documento, enlace que indica que si el atacante tiene acceso de root al El dispositivo es fácil de usar claves de almacén de claves con otra aplicación (hacker). ¿Sigue siendo el caso? ¿Estoy pensando si debo usar el almacén de...
pregunta 03.03.2017 - 15:48
2
respuestas

Sqlmap no explota la inyección de SQL verificada

En este momento estoy jugando con el Hackxor VM (un entorno de entrenamiento de pentesting) y yo ' Intento usar sqlmap para explotar una vulnerabilidad que puedo explotar manualmente. La vulnerabilidad está en el encabezado de la cookie 'us...
pregunta 01.03.2016 - 22:27