Todas las preguntas

3
respuestas

¿Por qué algunos sitios web necesitan tiempo para iniciar sesión de forma segura, mientras que otros pueden hacerlo al instante?

Noté que en una gran cantidad de sitios web relacionados con el dinero (bancos, paypal, etc.), se le lleva a una página que "lo registra de forma segura". Este es un ejemplo de uno: Mientras tanto, los sitios web que también almacenan in...
pregunta 16.04.2014 - 00:46
1
respuesta

¿Cuál es el riesgo de que la función de protección de bucle invertido de Windows 8 me proteja?

Windows 8 requiere Fiddler para configurar una exención al enviar tráfico a localhost. Dado que esta es una configuración predeterminada (y afecta a muchas computadoras): ¿Qué beneficio de seguridad ofrece esto? ¿Cómo puedo enumerar l...
pregunta 14.08.2014 - 19:11
2
respuestas

¿Usar Nessus o concentrarse en las pruebas manuales?

Nessus busca una gran cantidad de vulnerabilidades, ¿por lo tanto, debería centrarme en el aprendizaje de las vulnerabilidades que no están cubiertas por Nessus, como los ataques transversales de directorios? Debería trabajar solo en las vulnera...
pregunta 30.04.2016 - 19:13
5
respuestas

¿Cómo se sabe cuando un mensaje se descifra con éxito? [duplicar]

¿Cómo saben las personas que descifran los mensajes cifrados que han descifrado el mensaje correcto? ¿Siguen descifrando hasta que el mensaje está en inglés (o en cualquier otro idioma), o existe un método estándar y comprobado que dice que cu...
pregunta 12.05.2014 - 04:11
3
respuestas

¿Cuáles son las debilidades de WPA con TKIP?

Estoy investigando sobre las debilidades de WPA con TKIP. Tengo una idea de que el modo AES-CCMP es mejor que TKIP, pero ¿cuáles son los puntos más débiles de TKIP? Además, me pregunto sobre las desventajas de WPA TKIP. ¿Cuáles son las desventaj...
pregunta 15.06.2014 - 16:30
1
respuesta

Descifrando contraseñas de MD5 con la misma sal

¿Cuánto tiempo tomaría descifrar contraseñas de hasta 10 letras si supiera que los hashes eran MD5 con una sal (que usted sabe)?     
pregunta 23.06.2014 - 14:09
1
respuesta

¿Son posibles los ataques LFI (eliminando la extensión) en PHP 5.4.4+?

¿Se pregunta si todavía existía un posible vector de ataque para los ataques LFI que eliminan la extensión del archivo? Obviamente, el byte nulo se corrigió en las versiones anteriores de PHP y ya no funciona, junto con el truncamiento de archiv...
pregunta 22.06.2014 - 08:40
1
respuesta

Defender contra las filtraciones de claves privadas como las habilitadas por Heartbleed

Parece haber más y más evidencia de que la vulnerabilidad de Heartbleed pierde la parte de clave privada del certificado SSL en uso. Por lo tanto, esto puede significar que si un atacante también podía monitorear pasivamente el tráfico SSL, c...
pregunta 11.04.2014 - 08:24
2
respuestas

¿Cómo podrían los atacantes explotar $ _SERVER ['HTTP_REFERER']

Me han advertido que $_SERVER['HTTP_REFERER'] de PHP es un vector de ataque común para los sitios web. ¿Cuáles son las formas en que los atacantes explotan esta función? ¿Cómo puedo protegerme contra ellos?     
pregunta 20.05.2014 - 18:18
2
respuestas

¿Hay algún beneficio de seguridad al saber si mi iPhone está desbloqueado?

Hay una aplicación para el iPhone que supuestamente detecta si su teléfono inteligente tiene un jailbreak instalado. ¿Existe un beneficio de seguridad al saber si su teléfono tiene un jailbreak o no?     
pregunta 10.05.2016 - 21:14