Todas las preguntas

1
respuesta

¿Se debe registrar cada solicitud web?

Con frecuencia veo que se recomienda registrar la IP del usuario. Pensé en adjuntar esta información al registro de la sesión en la base de datos, pero la IP puede cambiar durante la duración de una sesión. Y si el usuario prefiere mantener la s...
pregunta 05.01.2017 - 12:32
1
respuesta

¿Cómo acceder a los sitios cuyo servidor DNS está siendo atacado?

Como muchos de ustedes notaron, el ataque DDoS de la noche anterior contra Dyn.com hizo muchos servicios importantes no disponibles, incluyendo Twitter y Spotify. Pasar un viernes por la noche sin Twitter fue suficiente y quiero estar preparad...
pregunta 22.10.2016 - 08:08
2
respuestas

Ejecutando Ophcrack contra Windows 10

Estoy armando una demostración de Ophcrack para mi equipo aquí. Ha pasado un tiempo desde que lo usé, como 7-10 años. Al iniciar ya sea en el CD en vivo de Ophcrack o usarlo en Kali, veo que samdump2 y pwdump muestran el mismo SID / hash para to...
pregunta 19.01.2017 - 17:31
1
respuesta

¿Privacidad con Chromium?

¿Qué tan privado es Chromium para Windows, Linux y Android? ¿La instalación estándar de Chromium contendrá un código que llamará a Google o enviará información de identificación? ¿Existen otras posibles implicaciones de privacidad con Chromium /...
pregunta 04.12.2016 - 08:37
2
respuestas

¿Cómo puedo saber qué wifi AP es la verdadera red de invitados?

Voy a una cafetería local (parte de una cadena / franquicia regional) con bastante frecuencia. Las últimas semanas, una red de invitados "extra" ha estado apareciendo en la lista de conexiones disponibles. Durante el tiempo que estuvo abierto so...
pregunta 21.12.2016 - 18:01
2
respuestas

qué tipo de firma se requiere en un entorno médico B2C

Parece que no puedo encontrar lo que es una práctica estándar con respecto a la firma / validación de archivos pdf en un entorno médico B2C. (La práctica de un quiropráctico cuenta como médica, ¿no es así?) Encuentro bastante sobre cómo inclu...
pregunta 10.11.2016 - 19:00
1
respuesta

¿Inundación de DNS usando la amplificación de DNS?

Por lo tanto, una Inundación de DNS es cuando DDOS es un Servidor de DNS, y una Amplificación de DNS es cuando se usa el Servidor de DNS para ejecutar un ataque de DOS (creo). Basado en eventos recientes (el ataque al servicio DNS de Dyn) Me...
pregunta 25.10.2016 - 21:52
1
respuesta

¿Qué tan segura es la clave de la cuenta de Yahoo?

Yo (junto con un billón o más de otras personas) fue notificado acerca de mi Yahoo! La cuenta está potencialmente comprometida ayer. Si bien no me preocupa eso (he cambiado mi contraseña desde entonces, tengo una contraseña muy larga y compleja,...
pregunta 15.12.2016 - 17:20
3
respuestas

¿Cómo enviar paquetes deauth desde osx?

aireplay-ng no está disponible para Mac OSX. ¿Cómo puedo inyectar marcos en la red? Solo me preocupa el envío de paquetes deauth.     
pregunta 25.12.2016 - 07:42
1
respuesta

¿Existen esquemas humanos de autenticación de desafío-respuesta?

Por lo que sé, los esquemas de autenticación de desafío-respuesta emplean un secreto compartido (o dos mitades de un par de claves) y una función irreversible que combina el secreto y un desafío en una respuesta que prueba que el cliente conoce...
pregunta 21.09.2016 - 16:39