Todas las preguntas

2
respuestas

Wifi piña "Karma"

Si una piña WiFi realiza un ataque karma y un cliente se conecta a ella, ¿obtendría la contraseña (para la WiFi original) o el cliente simplemente se conectaría con usted? ¿Hay alguna forma de detenerlo?     
pregunta 28.12.2013 - 14:36
1
respuesta

Descargas de drive-by

Soy consciente del problema de las descargas no autorizadas, que ocurre cuando uno visita un sitio malicioso y se descarga un malware en la PC. Quiero preguntar que, cuando se descarga un programa de este tipo, ¿cómo logra ejecutarse?     
pregunta 23.03.2014 - 03:11
2
respuestas

¿Por qué son seguros los protocolos de SSL y por qué un pirata informático no puede ver eso y descifrar los datos? [duplicar]

Si entiendo bien, hay un "apretón de manos" en el que tanto el servidor como el navegador verifican quiénes son y acuerdan una clave de cifrado. ¿Por qué un pirata informático no puede simplemente mirar la red en busca de las claves que pasan?...
pregunta 25.02.2014 - 00:49
1
respuesta

certificados de Google CA correctos [cerrado]

Veo certificados de enlace Así que pensé, cuando solicito a través de cURL, si apunto con CURLOPT_CAINFO a esos certificados ( GeoTrust Global CA y Google Internet Authority G2 en un paquete o lo que sea), se pasará...
pregunta 12.03.2014 - 12:20
1
respuesta

Uso de certificados de cliente para la autenticación del sitio web

Me preguntaba si actualmente existe un Sistema de gestión de contenido que admita PKI y certificados de cliente para la autenticación de sitios web en lugar de nombres de usuario / contraseñas. Si no, ¿cuál es un buen lugar para comenzar a desar...
pregunta 11.04.2014 - 04:47
4
respuestas

Solicitudes de ARP de unidifusión: ¿Se considera dañino?

Estoy jugando con las reglas descargables de Snort y encontré una que es fácil de activar: enviar una solicitud ARP de unidifusión. Bien, entonces comienzo a inyectar solicitudes ARP, asegurándome de que el destino no esté configurado para trans...
pregunta 16.05.2014 - 16:19
1
respuesta

¿Debo firmar la clave CAcert?

Recientemente obtuve un CAcert Assurance y descubrí que puedo obtener mi clave PGP firmada por clave CAcert . Después de que obtuve su firma, el sitio web de CAcert sugirió que yo también firmara su clave. Pregunta: Dejando de lado el estado...
pregunta 04.06.2014 - 17:25
2
respuestas

Implementación segura del sistema operativo

Quiero implementar imágenes del sistema operativo en muchos clientes. Sé que las imágenes deben contener los últimos parches de seguridad, así como las revisiones (suponiendo que estén probadas y aprobadas para el entorno de destino). También de...
pregunta 30.03.2013 - 13:07
3
respuestas

AES256, IV repetidas y una carga útil mayormente costosa: ¿qué tan bien / mal es eso?

Recientemente encontré una aplicación que hace más o menos esto: comienza desde una clave (supuestamente desconocida para otros) genera un IV aleatorio cifra alguna carga útil pequeña (~ 160 bytes) con la clave y el IV generado utilizand...
pregunta 15.07.2014 - 05:58
1
respuesta

Enfrentando un desafío de esteganálisis

Actualmente estoy haciendo uno de los desafíos de Honeynet.org, específicamente el 13º desafío forense relacionado con la esteganografía . Se han proporcionado varios PNG y los participantes deben encontrar y extraer mensajes esteganográficamen...
pregunta 09.04.2013 - 11:13