SMB es un conocido protocolo de intercambio de archivos en red, y asumo que se supone que se debe usar solo internamente. En mi empresa, encontré a alguien que se conectaba a un recurso compartido en un servidor en Internet a través del puerto 4...
Considere a un usuario que accede a un sitio que usa HTTPS para todo su tráfico.
Un pirata informático está tratando de usar un hombre en el medio para espiar al usuario. ¿Qué información puede recoger?
Obviamente, el contenido está cifrad...
Con una gran cantidad de versiones de Windows sin parchear en un dominio de Active Directory, uno puede administrar un cliente cuando se conecta al controlador de dominio e inyectar una política de grupo que le otorga privilegios de administrado...
Esta pregunta se basa en una pregunta de TempleOS aquí sobre el Superusuario . Lo esencial es que el soporte de PS / 2 parece estar deshabilitado en muchos BIOS modernos debido a una posible falla de seguridad en el protocolo. Específicamente e...
Tengo un entorno totalmente controlado (enrutamiento, DNS, CA, claves privadas, certificados) entre dos dispositivos cerrados que se comunican a través de HTTPS.
El tráfico se realiza a través de un canal autenticado TLS mutuo, utilizando la Ind...
Hay una variedad de otras preguntas que abordan elementos de este problema de seguridad, pero ninguna que parezca (para un no experto) abordar el núcleo sustancial de las cuestiones planteadas en este artículo:
la violación de la privacidad...
En mi opinión, debería ser posible falsificar la respuesta de DNS para que no incluya partes de DS / RRSIG / ... para cualquier solicitud, por lo que se omite la validación de DNSSEC del dominio resuelto.
¿Es el sistema DNSSEC inmune a este t...
Soy nuevo en seguridad, y me pregunto cómo funcionan los ataques de intermediarios y escuchas entre servidores web , en lugar de entre dispositivos y servidores personales.
La mayoría de las preguntas que veo aquí sobre ataques de intermedia...
Estoy interesado en utilizar TLS de autenticación mutua para mejorar la seguridad de mis servicios web basados en javascript . He examinado el elemento Keygen y teniendo en cuenta todos sus problemas , no estoy seguro de si esto se puede usar...
¿De qué manera puede mi ISP, quien por cierto controla el enrutador WiFi al que me conecto, realizar un ataque MITM en mis conexiones TOR y, por lo tanto, leer el tráfico?