Todas las preguntas

2
respuestas

Evitar los ataques MITM cuando se usa HTTPS en dispositivos móviles

Hay una variedad de otras preguntas que abordan elementos de este problema de seguridad, pero ninguna que parezca (para un no experto) abordar el núcleo sustancial de las cuestiones planteadas en este artículo: la violación de la privacidad...
pregunta 25.07.2013 - 15:34
3
respuestas

¿Cómo detectar tráfico Bluetooth usando Android?

Tengo dos Arduinos que usan Bluetooth para comunicarse uno con otro. ¿Es posible detectar la conversación de Bluetooth entre los dos dispositivos? Una solución de Android sería genial, escuché acerca de hcidump pero creo que solo se puede d...
pregunta 20.08.2013 - 16:18
1
respuesta

Implicaciones de seguridad para dos aplicaciones que se comunican con TCP / IP en localhost

Teniendo en cuenta esto para la conexión de bucle de retorno local: -    Se implementa completamente dentro del software de red del sistema operativo y no pasa paquetes a ningún controlador de interfaz de red. Si dos aplicaciones en la mi...
pregunta 29.10.2013 - 14:00
2
respuestas

Sobre la técnica de Hawkes para evitar los canarios

Encontré esta referencia para eludir canarios: enlace Se recomienda forzar la fuerza bruta del byte por byte canario. No entiendo cómo funciona esto: "La técnica es la fuerza bruta en cada byte del canario individualmente junto con el análi...
pregunta 17.11.2013 - 13:56
1
respuesta

Asegurando wifi con cifrado

He oído que el uso del Pin WPS no es seguro en absoluto y que hay descargas disponibles que pueden atacar con fuerza bruta al pin hasta que lo descubre, dependiendo del cifrado que utilices. He investigado un poco, pero no puedo descubrir de man...
pregunta 21.12.2013 - 13:12
1
respuesta

¿Cifrar el mismo archivo dos veces con dos claves diferentes representa un riesgo de seguridad?

Suponga que tiene un archivo del que desea mantener dos versiones cifradas, cada versión cifrada con su propia clave (generada al azar, lo suficientemente larga). El método real de cifrado es creando dos volúmenes TrueCrypt (AES) del mismo tamañ...
pregunta 11.10.2013 - 22:48
2
respuestas

¿Debería la Autoridad de confianza SSL de su cliente contener solo certificados raíz e intermedios?

Estoy obteniendo información conflictiva y parece que las personas están usando los certificados de manera un poco diferente según el esfuerzo que quieran gastar en su gestión y tal vez la aplicación que se esté utilizando. Aparte de los cert...
pregunta 09.09.2012 - 02:45
1
respuesta

Android, cómo proteger en caso de robo

¿Cuáles son algunos pasos a tener en cuenta para proteger un teléfono Android en caso de robo? Los teléfonos inteligentes están en todas partes ahora, antes de que el mercado fuera dominado por Blackberry y Windows Mobile. Estos días cada vez...
pregunta 04.09.2012 - 14:31
4
respuestas

MDK3 advierte sobre la baja de calificación de WPA2: ¿cómo puedo encontrar la clave en Wireshark?

Mientras realizaba una prueba de estrés en mi enrutador con MDK3, recibí el mensaje "¡¡¡ADVERTENCIA REALMENTE GRANDE !!! Parece que un cliente conectado a su punto de acceso de destino pierde datos de PLAINTEXT mientras se autentica !!" Vi la...
pregunta 14.09.2012 - 23:36
2
respuestas

¿Cómo hackear Linux a través de la vulnerabilidad de inclusión de archivos locales?

Durante mis pruebas de penetración, encontré una vulnerabilidad de inclusión de archivos locales. De hecho, esta vulnerabilidad existía en mailwatch < = 1.0.4, y su vulnerabilidad existía en Exploit-DB. Intenté explotar el sistema operativ...
pregunta 10.09.2012 - 19:13