Todas las preguntas

2
respuestas

¿Cómo se puede rastrear y probar quién filtró un documento?

Imagínese que tengo un documento con información confidencial (nueva tecnología, información de stock, ...) Me gustaría enviarlo a un par de personas para que las revisen Todos firmarán un NDA Pero alguien lo filtra Supongamos que pued...
pregunta 02.10.2017 - 13:20
1
respuesta

Escanea más IP de las solicitadas

Estoy ejecutando este comando a través de Zenmap: nmap -T4 -A -v -iR 1000 Es el 'Análisis intenso' predeterminado con 1000 objetivos aleatorios. En casi todos los análisis que ejecuto, sin embargo, parece analizar más de 1000 objetivos. Por...
pregunta 28.09.2016 - 18:43
2
respuestas

Si no usar HTTPS / SSL / TLS es un riesgo de seguridad, ¿por qué los sitios / navegadores no fuerzan a HTTPS para todos los sitios que lo tienen?

De mi otra pregunta Además de las contraseñas de texto sin formato, ¿hay algo de qué preocuparse con los sitios que no usan SSL? hay respuestas que mencionan todo tipo de cosas que pueden suceder si no hay SSL, incluidos los ataques malicio...
pregunta 10.01.2017 - 12:26
2
respuestas

¿Es seguro usar un prefijo único para cada conjunto de datos, en lugar de usar IV (en AES)?

Continúe con mi pregunta aquí: Cómo evitar que el usuario adivine la clave (contraseña), si tiene acceso a todos los datos (excepto la clave) Pensé, que en lugar de usar el campo sepreate IV para cada SSN (por ejemplo). Puedo usar un prefij...
pregunta 17.11.2016 - 13:02
2
respuestas

Metodología WIFI Pentest

Estoy buscando un material completo sobre la metodología de evaluación de seguridad WiFi. Revisé internet pero no hay mucha información. Estoy más interesado en una imagen más grande / empresarial. Dónde debería comenzar y en qué áreas (pa...
pregunta 09.01.2017 - 11:47
3
respuestas

¿Esta billetera con bloqueo de RFID es realmente segura?

Esta pregunta se basa en un experimento rápido que ejecuté al cuestionar la efectividad de mi billetera con bloqueo RFID ( éste ). En mi experimento, salí de mi oficina, coloqué mi tarjeta de identificación RFID en la billetera e intenté usar la...
pregunta 11.10.2016 - 18:18
1
respuesta

¿Cómo asegurar un enrutador / módem? [cerrado]

Encontré muchos recursos sobre cómo proteger las redes WiFi. Esta pregunta no es sobre eso. ¿Cómo puedo asegurarme de que el software que se ejecuta en el módem / enrutador no se pueda explotar con fallas de seguridad conocidas? Encontré infor...
pregunta 01.11.2016 - 19:03
1
respuesta

pwdump me da contraseñas en blanco como hash aunque hay contraseñas?

Estaba intentando arrancar mi portátil Brother con una memoria USB que contenía Kali Live para mejorar mi conocimiento como candidata a especialista en seguridad cibernética. Después de iniciar el sistema con Kali live y usar pwdump para volcar...
pregunta 14.12.2016 - 08:59
1
respuesta

¿Hay algún uso en el mundo real de modos IPsec que no sea el túnel ESP?

Modo de túnel ESP (encapsulado en UDP para que pueda atravesar IPv4 NAT) se utiliza como la bloque de construcción básico de la mayoría de las VPN modernas que he usado y estudiado. En él, los paquetes están cifrados y autenticados para que ni...
pregunta 16.01.2017 - 09:18
1
respuesta

¿Por qué los robots telnet no están terminando el protocolo de enlace de tres vías?

Tengo una regla de reenvío de puertos que envía 23 tráfico a un "honeypot" (llamado "comp" a continuación). A lo largo de la noche, muchos bots de todo el mundo intentaron conectarse, pero no había ningún servicio en funcionamiento. Ahora, es...
pregunta 12.01.2017 - 21:17