Todas las preguntas

1
respuesta

¿Cómo se crean las tormentas ACK y cuál es una buena estrategia de mitigación para ellas?

El contexto es equilibradores de carga basados en la red. Sería bueno si alguien pudiera explicar cómo se generan las tormentas TCP ACK en la vida real y las estrategias prácticas de mitigación para ellas. Editar: Aclaración sobre "estrategia...
pregunta 03.02.2014 - 17:14
2
respuestas

¿Qué soluciones en caja existen para cuidar la autenticación? Sobre todo centrado en sitios web

Internet está generalmente plagado de sitios web que rompen las reglas básicas de seguridad, luego hay un nivel intermedio en el que el sitio web trata de proteger contraseñas ... pero lo hacen de manera incorrecta. Y finalmente, hay sitios web...
pregunta 18.02.2011 - 16:22
1
respuesta

si SSL v3 está deshabilitado en www.google.com, ¿por qué la salida de openssl sugiere que se está usando SSL v3?

Herramientas de auditoría como enlace informe que SSL v3 está deshabilitado en www.google.com (como es de esperar; con las fallas de seguridad que se han descubierto en SSL v3, una empresa como Google no olvidará apagarlo). Pero entonces,...
pregunta 23.05.2018 - 14:55
2
respuestas

Seguridad de inicio de sesión sin SSL

Tengo una aplicación web sin SSL (sé que no está bien, trato de tomarla como un desafío). El inicio de sesión es de dos pasos. Primero, el administrador sshs en el servidor y ejecuta un programa complementario de mantenimiento que proporciona un...
pregunta 05.09.2013 - 15:01
1
respuesta

PCI: ¿qué califica como acceso público?

Mi personal de desarrollo está en el proceso de automatizar nuestro proceso de fin de mes. Hay un pequeño paso manual que necesita ser ejecutado. Hemos estado pensando en las ramificaciones de PCI para hacer esto accesible a través de la red....
pregunta 17.02.2012 - 19:03
3
respuestas

¿Es razonable realizar un pentest (u otra auditoría de seguridad no teórica) sobre una infraestructura crítica?

Casi todos están de acuerdo en que durante un pentest es imposible garantizar la integridad del objetivo (
pregunta 04.09.2013 - 15:42
2
respuestas

¿Cómo detectó Evernote la brecha de seguridad?

enlace El mensaje oficial de Evernote dice poco sobre los detalles técnicos del ataque y cómo se detectó. Preguntas: 0) Especular: ¿Cómo detectó Evernote la violación de la seguridad? 1) ¿Cómo se puede prevenir y detectar el acceso...
pregunta 08.03.2013 - 10:05
2
respuestas

Sistema de autenticación mutua y confidencialidad

Estoy buscando un protocolo donde se requiera una autenticación mutua entre el cliente y el servidor. Por ejemplo, el servidor debe conectarse solo a un cliente en particular. Es decir, el cliente debe autenticarse para el cliente y el cliente d...
pregunta 25.11.2011 - 18:13
3
respuestas

Pregunta de cifrado para la PHI del paciente

Soy el Oficial de Cumplimiento para un laboratorio. ¿Se puede enviar un correo electrónico no cifrado con un número de acceso de paciente? No incluye el nombre del paciente, DOB, SS # o dirección. Es solo un número asociado asociado a una prueba...
pregunta 29.03.2012 - 13:20
2
respuestas

¿De qué NO me protege una VPN?

En mi oficina tenemos dos redes inalámbricas: una oficial y una "Invitada". Existe un amplio filtrado en el oficial, y su uso requiere credenciales de trabajo de los usuarios. El invitado es básicamente "abierto", y cualquiera puede conectarse s...
pregunta 25.01.2018 - 19:56