Todas las preguntas

1
respuesta

Seguridad en sistemas automatizados utilizando Puppet y Chef

En una presentación extremadamente interesante en Puppet Camp Londres, Tomas Doran sugirió un enfoque bastante radical para mantener todo automatizado. gestionando toneladas de contenedores Docker con Puppet. Como persona preocupada por la...
pregunta 13.06.2014 - 00:08
5
respuestas

¿Cómo puedo verificar que una organización es lo que dice que está en línea?

Estoy creando un sitio web que solo permite que organizaciones sin fines de lucro y organizaciones gubernamentales (parques, etc.) se registren y publiquen listados de proyectos de servicio. Las cuentas que publican las listas deben verificarse...
pregunta 19.08.2014 - 19:15
2
respuestas

Mejores prácticas para MFA en cuentas root de AWS

Me gustaría habilitar la autenticación multifactor en la cuenta raíz de AWS de mi organización, pero no estoy seguro de cuáles son las mejores prácticas para hacerlo. Ya tenemos cuentas IAM separadas para cada persona que necesita acceso; la...
pregunta 09.08.2017 - 17:46
2
respuestas

¿Hay alguna diferencia de seguridad entre el inicio de sesión a través de iFrame, Pop-up o redirect?

Parece que hay varias técnicas para autenticar a una persona en la web. Más comúnmente hay ventanas emergentes de Javascript (Google, Firefox Persona, Disqus, etc.) Redirecciones HTTP (OAuth, Facebook) IFrames , con el sandboxing config...
pregunta 02.05.2017 - 18:19
1
respuesta

¿Por qué OpenSSH tenía tantas vulnerabilidades de seguridad?

Mirando las estadísticas de vulnerabilidades de seguridad de CVE del servidor OpenSSH ( enlace ) , Me pregunto por qué OpenSSH tenía tantos errores como otros servidores SSH como Tectia ( enlace ). ¿Es solo porque OpenSSH es gratuito y de código...
pregunta 20.03.2017 - 22:50
2
respuestas

¿Por qué mi cable módem de Charter tiene una entrada ARP estática vinculada a una IP del Departamento de Defensa?

Recientemente me dijeron el nombre de usuario y la contraseña para ingresar al módem por cable provisto por mi ISP. Es un Cisco DPQ3925C. Algunos hurgando con propósitos no relacionados me llevaron a la lista de entradas de ARP. No reconocí u...
pregunta 19.04.2017 - 20:59
3
respuestas

¿Es peligroso permitir el tráfico SMB a Internet?

SMB es un conocido protocolo de intercambio de archivos en red, y asumo que se supone que se debe usar solo internamente. En mi empresa, encontré a alguien que se conectaba a un recurso compartido en un servidor en Internet a través del puerto 4...
pregunta 28.03.2017 - 21:24
1
respuesta

¿Cuántas combinaciones de tiempo / resultado conocidas se necesitan para adivinar un secreto de HOTP / TOTP?

Pensé en "recuperar", "determinar", "adivinar", "calcular" o "reproducir" los secretos de HOTP / TOTP cuando solo se conoce el resultado (código de 6 dígitos + tiempo). En caso de que podamos ver la creación en vivo de los códigos HOTP / TOTP...
pregunta 20.06.2017 - 09:00
2
respuestas

Uso del UUID V4 para la autenticación

Me gustaría usar un UUID / GUID V4 para autenticar usuarios. Para ser específico, el usuario tendría que pegar el UUID en un campo de texto para obtener acceso a su cuenta. El UUID se les entregaría en el momento de la inscripción. El UUID se co...
pregunta 12.04.2017 - 18:33
2
respuestas

¿EMET evita que WannaCry explote la ejecución?

Basado en las respuestas a la pregunta ¿Cómo se está propagando el software malicioso "WannaCry" (...) ? Comprenda que aprovecha las vulnerabilidades presentes en la implementación de SMB. Suponiendo un sistema no parcheado y vulnerable, EMET...
pregunta 17.05.2017 - 04:16