Todas las preguntas

2
respuestas

Logging Attack - Tor vs. Mixnets

Al tratar de entender Tor y las redes mixtas, recientemente me topé con la siguiente pregunta: En enlace se indica que si se puede medir el tráfico en el nodo entrante, es decir, El nodo que envía el cliente y el nodo saliente, es decir, el...
pregunta 02.02.2017 - 23:19
2
respuestas

La prueba de penetración y el envío del informe deben ser realizados por un CEH o CISSP certificado

¿Es esencial que un CEH o CISSP certificado realice una prueba de Penetración y el envío de un informe? O cualquier persona con conocimientos que tenga experiencia en seguridad y amp; herramientas pueden realizar? Si cualquier persona puede hace...
pregunta 15.02.2017 - 06:45
2
respuestas

¿Cómo extraer el hash de contraseña de un contenedor protegido por contraseña?

¿Cómo puede extraer el hash de la contraseña de un contenedor cifrado, como un archivo KeePass, o un volumen LUKS, TrueCrypt o Veracrypt? Intenté usar keepass2john de John the Ripper, pero no funcionó con un archivo KDBX de KeePass (mensaje...
pregunta 21.03.2017 - 19:39
1
respuesta

MQTT sobre TLS - certificado de ca en el cliente

Estamos experimentando con MQTT en nuestro proyecto. Tenemos una conexión segura con nuestro agente mqtt, así que mqtt sobre TLS (o mqtts) y usamos un certificado firmado apropiado (no autofirmado) de una fuente confiable. Con algunos de...
pregunta 03.03.2017 - 14:56
1
respuesta

¿Qué información hay en una firma de texto simple en gpg?

¿Qué información contiene una firma gpg2? Si borra la firma de un archivo vacío, la firma se verá así: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 -----BEGIN PGP SIGNATURE----- Version: GnuPG v2 jQIcBAEBCAAGBJaPoTMAoJEMEJof2E4sLl4hgP...
pregunta 23.12.2017 - 17:00
2
respuestas

alguien ha creado una cuenta de correo electrónico con el nombre único de mi compañero

Mi pareja tiene un nombre único, y aunque no podemos estar realmente seguros, estamos casi al 100% seguros de que ella es la única en el mundo que la tiene. Érase una vez que tenía una cuenta de hotmail con su nombre como nombre de usuario, e...
pregunta 19.10.2017 - 01:19
2
respuestas

El pirata informático de Wordpress genera una solicitud de restablecimiento de contraseña para el usuario administrador

He recibido algunos correos electrónicos de restablecimiento de contraseña para el usuario "admin" (es decir, nombre de usuario admin) en una instalación de Wordpress antigua (pero actualizada). El propietario del sitio no solicitó estos restabl...
pregunta 27.12.2017 - 21:39
1
respuesta

Cómo forjar el encabezado de referencia en el método GET activado en HTML

Estoy analizando las vulnerabilidades CSRF de la DVWA. Me encuentro con el nivel medio que utiliza este fragmento de código para validar si el encabezado referer es igual al nombre del servidor: if( eregi( $_SERVER[ 'SERVER_NAME' ],...
pregunta 04.11.2017 - 17:40
1
respuesta

¿Cuál es el impacto de la minificación de JavaScript en la seguridad?

En los últimos años, el uso de la minificación de JavaScript para aplicaciones web proliferó tan rápidamente que puede considerarse un estándar de facto en la actualidad. Me pregunto si es probable que el uso de tales herramientas introduzca nue...
pregunta 28.10.2017 - 09:40
1
respuesta

¿Apple está comprometiendo la seguridad de la red con su configuración predeterminada, que permite a los usuarios proporcionar credenciales de red a otros usuarios con un solo toque?

Este artículo resume la funcionalidad que se ha agregado recientemente a los dispositivos Apple. Mis colegas han expresado su preocupación acerca de esta característica que erosiona la seguridad de la red en la oficina. Mis preguntas:...
pregunta 20.12.2017 - 06:00