Todas las preguntas

2
respuestas

¿Por qué varias direcciones IP en mi red local apuntan a la misma computadora?

Soy nuevo en Linux y nmap, y estoy intentando hacer un escaneo de mi red local. Al usar nmap, encuentro que hay 4 hosts en mi red (10.0.2.2, 10.0.2.3, 10.0.2.4, 10.0.2.15). Estoy usando VirtualBox y ejecutando una máquina virtual Kali Linux con...
pregunta 02.02.2014 - 06:24
1
respuesta

Almacenamiento de información de tarjetas de crédito en teléfonos móviles

He heredado el código base para una aplicación móvil heredada (tanto la versión nativa de Android como la versión nativa de iOS) y estoy ejecutando una revisión de seguridad, algunas cosas destacaron para mí. La aplicación le permite al usuar...
pregunta 22.09.2014 - 02:35
2
respuestas

Tor versus monitoreo directo

Sé que si uso Tor y tal vez hice un tweet, le da al gobierno un realmente tiempo difícil de rastrear al creador. Pero, ¿y si un coche de policía estuviera directamente afuera de mi casa, por ejemplo? ¿Sigue siendo difícil o directo saber lo qu...
pregunta 04.01.2015 - 23:08
1
respuesta

¿Cómo Putty deriva la clave de cifrado en su formato .ppk?

He estado leyendo acerca de los mecanismos de administración de pares de claves RSA, durante los cuales Aprendí que OpenSSL por defecto deriva la clave de cifrado al usar MD5 en la frase de contraseña (¡mal!) sin ninguna extensión de clave (¡p...
pregunta 22.10.2014 - 12:31
1
respuesta

Anillos de protección contra seguridad basados en capacidad: ¿en qué sentido son diametralmente opuestos?

De enlace    La seguridad basada en capacidades debe contrastarse con un enfoque que use dominios de protección jerárquica. De enlace   Los dominios de protección jerárquicos, a menudo llamados anillos de protección, son mecan...
pregunta 02.09.2014 - 01:38
1
respuesta

Exploit SoakSoak inyectado en Wordpress

Hace poco recibí un ataque a mi sitio web y Google advierte a los visitantes que no carguen la página. El malware se encuentra en wp-includes / js / swfobject.js de mi Wordpress y lo eliminé pero aparecí nuevamente. Código de malware: /* S...
pregunta 15.12.2014 - 14:52
2
respuestas

¿Cuál es la configuración ideal de la estación de trabajo anónima? [cerrado]

Mi objetivo es construir una estación de trabajo estacionaria perfecta desde la que pueda trabajar de forma anónima. La mayoría de las instrucciones para ser anónimo generalmente involucran, en algún momento, moverse y cambiar de cafetería a...
pregunta 31.07.2014 - 05:32
1
respuesta

¿Existe un "foro / sitio web de seguridad fallido" con las lecciones aprendidas?

He hecho algunas búsquedas, y parece que no puedo encontrar esto. ¿Alguien sabe de un "foro de seguridad fallido" que enumera resultados vergonzosos y / o perjudiciales de la falta de prácticas de seguridad? Me gustaría que sirviera para educar...
pregunta 03.02.2015 - 14:19
1
respuesta

¿Por qué debería caducar mi clave GPG? [duplicar]

Al crear un par de claves usando gpg , me pide una fecha de vencimiento: $ gpg --gen-key Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = k...
pregunta 17.02.2015 - 13:56
4
respuestas

Pasos después de ser golpeado con malware o vulnerabilidades del navegador en Xubuntu

Bueno, hoy estaba navegando por Internet y de repente fui redirigido a un sitio de malware alojado en chino y Firefox comenzó a volverse loco. Revisé la url en virustotal con mi teléfono y encontré otros informes donde se encontraba un sitio de...
pregunta 02.10.2014 - 02:10