Todas las preguntas

4
respuestas

CentOS para pruebas de seguridad?

Soy un ingeniero de control de calidad, pero me han asignado la tarea de crear una plataforma de prueba de seguridad. Llevo muchos años con Backtrack / Kali y mi sistema operativo principal es Arch y Ubuntu. Los chicos de sistemas aquí me dieron...
pregunta 03.02.2014 - 22:23
3
respuestas

Cómo iniciar sesión y cifrar datos con la misma contraseña / clave

He creado una aplicación web de "bóveda" en PHP para almacenar contraseñas, números de tarjetas de crédito, etc. Es principalmente para mí, pero estoy practicando con múltiples usuarios en mente. Uso el cifrado bidireccional para proteger los da...
pregunta 30.10.2012 - 17:42
4
respuestas

¿Cuándo debo usar el cifrado simétrico en lugar del RSA?

Actualmente estoy usando claves GPG RSA para cifrar archivos binarios. Muchas personas recomiendan usar claves simétricas para cifrar archivos grandes, y luego cifrar la clave simétrica con una clave pública. ¿A qué tamaño de archivo debo cam...
pregunta 28.03.2014 - 13:23
2
respuestas

¿Qué tan seguro es el protocolo de conexión de MongoDB?

Estoy creando una aplicación independiente JavaFX 2.0 (se distribuirá como un archivo .exe) y abre una conexión a una instancia de MongoDB. La conexión es solo una conexión estándar de Mongo que utiliza el protocolo de conexión Mongo. ¿Es el...
pregunta 22.10.2013 - 16:13
5
respuestas

¿Existe una suite de oficina simple y altamente segura?

Estoy diseñando una estación de trabajo altamente restringida para un entorno seguro. En el momento en que se planea usar Windows 7, pero estoy considerando Linux. En ocasiones, los usuarios abrirán documentos de fuentes externas, y necesito que...
pregunta 09.10.2013 - 14:16
1
respuesta

Listas de palabras en chino o "pinyin" para ataques de diccionario

Fondo: Actualmente estoy intentando romper un hash md5 con sal que he recuperado de un dispositivo integrado que ejecuta busybox y que he fabricado en China. He intentado con John el destripador usando todas las listas de palabras que pude...
pregunta 15.04.2014 - 09:19
1
respuesta

Cómo rastrear un SMS falsificado en Iphone

Un compañero me hizo una broma de calidad el otro día al enviarme un SMS a través de un número de Spoofed. Compró una puerta de enlace de SMS y puede configurar la ID del mensaje / número de teléfono como "Dios" (o lo que quiera (letras o número...
pregunta 05.11.2013 - 06:38
7
respuestas

Bloqueo de direcciones IP para intentar mejorar la seguridad

Sé que siendo empleado me pagan para hacer lo que mi jefe me dice que haga, sin embargo: Actualmente estoy escribiendo un sitio web para mi empresa para el que trabajo. Trabajamos con datos confidenciales, tanto que mi gerente de línea me dij...
pregunta 04.02.2014 - 10:47
4
respuestas

En este caso, ¿la virtualización ofrece más seguridad?

A: ¿ejecutando una máquina OpenBSD con httpd y un servidor smtp? vs. B: ejecutando una máquina OpenBSD como host de virtualización con QEMU que tiene dos sistemas invitados OpenBSD: uno para smtp y otro para httpd. P: ¿Qué solución...
pregunta 01.10.2013 - 07:52
4
respuestas

Heartbleed: OpenSSL v 0.9.8o y OpenVPN v 2.1.3 Reporting Vulnerable

Según el proyecto OpenSSL, la versión en uso en un servidor que controlamos no es vulnerable: 0.9.8o. Según OpenVPN v 2.1.3 tampoco es vulnerable (también en uso). Estos se ejecutan en Debian Squeeze (6) y son paquetes de repo. Sin embargo, c...
pregunta 09.04.2014 - 23:56