Todas las preguntas

1
respuesta

¿Cómo puedo buscar un valor de registro CAA de Autoridades de Certificación?

Me gustaría publicar un registro CAA para un dominio y, aunque estoy familiarizado con el formato, no lo hago. Saber qué usar para el valor. Por ejemplo, los certificados de Comodo usarían 0 issue "comodoca.com" y Certbot usarían 0 i...
pregunta 24.08.2017 - 13:58
1
respuesta

¿Cuál es el propósito de una declaración de transición PGP?

Los titulares de claves PGP ocasionalmente reemplazan sus antiguas llaves maestras PGP con nuevas claves maestras PGP (por ejemplo, para usar algoritmos más seguros). Al hacer esto, los titulares de claves PGP quieren que sus nuevas claves es...
pregunta 26.06.2017 - 12:41
1
respuesta

¿es seguro usar archive.is (captura de página web) para abrir un posible dominio de malware?

Cuando veo una publicación de malware potencial en un foro o correo, a veces siento curiosidad por el contenido. En estos casos, abro el URI con archive.is y luego veo el anuncio / SPAM. ¿Este procedimiento es seguro para un usuario de macO...
pregunta 03.09.2017 - 10:49
1
respuesta

¿Por qué debo confiar en un token web JSON (JWT)?

En los modelos de autenticación SAML y Kerberos, existe una comprensión explícita de qué autoridad ha autenticado al usuario y ha emitido la credencial para que los sistemas posteriores confíen en ella. A los fines de la propagación de identidad...
pregunta 12.10.2015 - 15:33
1
respuesta

¿Por qué Android / Linux puede comunicarse con el punto de acceso inalámbrico después de que la clave de cifrado se establece en cero?

Según tengo entendido, cuando se explota contra Linux y Android, el ataque KRACK da como resultado que la clave de cifrado de la sesión se reduzca a cero en el dispositivo, por lo que un intruso puede descifrar fácilmente los mensajes. En otras...
pregunta 18.10.2017 - 16:14
1
respuesta

entropía de identificación de lector de tarjeta bancaria en línea del Reino Unido

En el Reino Unido es común usar una tarjeta inteligente y un lector para iniciar sesión en la banca en línea. Usted inserta la tarjeta, ingresa el PIN y recupera un código de 8 dígitos del lector para ingresar al sitio web del banco en línea. Te...
pregunta 30.06.2017 - 11:01
3
respuestas

Comprensión del alcance de las erratas de hipervínculos de Intel KBL095

Recientemente, muchas placas base compatibles con skylake o kabylake obtuvieron una actualización de uefi descrita como actualización de seguridad de microcódigo de cpu para una errata de Intel específica, descrita por Intel como:    Los buc...
pregunta 08.10.2017 - 18:22
3
respuestas

¿Qué causa los mensajes "Este sitio puede ser pirateado" o "Este sitio contiene malware"?

¿Cómo detecta Google exactamente si un sitio puede / es hackeado? ¿Qué es exactamente lo que activa las advertencias? He visto muchas compañías que ofrecen servicios que ayudan a eliminar estas advertencias en sitios web y eliminan su sitio d...
pregunta 11.07.2017 - 17:48
2
respuestas

Transparencia del certificado: registrar un precertificado legítimo y emitir un certificado deshonesto

Estoy tratando de entender cómo la Transparencia del certificado resuelve el problema con las Autoridades de Certificación deshonestas que incorporan un SCT en sus certificados. Entiendo que el registro es solo para anexos y que el servidor pued...
pregunta 30.07.2017 - 23:41
3
respuestas

¿Qué puedo hacer con un shell de SQL usando SQLMap?

Estaba jugando con SQLMap en Kali y ahora tengo --sql-shell en la base de datos principal Con esto, me pregunté qué puedo hacer ahora con este acceso. ¿Cómo podría insertar datos en la base de datos, etcétera? ¿Es esto posible?     
pregunta 10.06.2017 - 11:10