Todas las preguntas

2
respuestas

¿Let's Encrypt requerirá SNI de los operadores?

Tengo curiosidad si alguien sabe si la próxima iniciativa de Let's Encrypt requeriría efectivamente SNI. Lo que quiero decir es que, con la proliferación de la nube, casi todos los propietarios de sitios web, incluso con el sitio web más pequ...
pregunta 10.01.2015 - 02:51
1
respuesta

TLS Authentication / OpenVPN / MITM Attacks en Public Wifi [duplicado]

Mi pregunta es acerca de cómo una conexión SSL VPN como OpenVPN está protegida contra ataques MITM / Spoofing en un wifi público. Por ejemplo, si alguien tiene una configuración de 'piña' o enrutador como una puerta de enlace de honeypot qu...
pregunta 23.11.2014 - 15:31
4
respuestas

Buscar una aplicación web en un servidor web que solo tenga IP

Estoy intentando encontrar todas las aplicaciones web que se ejecutan en el servidor web. La única información que tengo es la dirección IP del servidor web, por ejemplo 192.168.1.100. Mi enfoque fue verificar la existencia de aplicaciones we...
pregunta 20.10.2017 - 15:44
1
respuesta

¿Está realmente descentralizado el tor?

Creo que, en algún lugar, había que descargar una lista inicial de los compañeros que se pueden conectar. La manipulación de esta lista, o el servidor que proporciona esta lista, ¿no constituía un grave compromiso de seguridad de toda la red?  ...
pregunta 19.12.2014 - 17:53
3
respuestas

Comprobar si una aplicación web utiliza componentes vulnerables conocidos

He estado investigando sobre las 10 principales vulnerabilidades de las aplicaciones web de OWASP, una de ellas es usando componentes con saber vulnerabilidades . Estoy un poco confundido aquí, ya que no entiendo cómo podría verificar una aplic...
pregunta 22.11.2017 - 21:46
3
respuestas

¿El tiempo de espera de una sesión hace que una aplicación sea más segura en una clave A + HTTPS / sesión aleatoria?

Mi principal preocupación es no ser una molestia para mis usuarios finales. Sin embargo, como los 'bancos' lo hacen, algunos creen que los tiempos de espera de las sesiones hacen que una aplicación sea más segura. ¿Pero cuando su único modo de a...
pregunta 29.06.2017 - 13:11
1
respuesta

Código fuente de WannaCry

Tal vez esta sea una pregunta estúpida: ¿Es público el código fuente de WannaCry? enlace enlace enlace Realmente no encontré nada en github o google. ¿El svenvdz repo es la fuente? Todo lo demás relacionado con Wannacry en Git...
pregunta 21.08.2017 - 17:44
2
respuestas

¿Qué puede ver mi universidad instalando un certificado raíz de CA en mi computadora, incluso cuando estoy usando una VPN?

Para usar el wifi en mi universidad, debes instalar un certificado raíz de CA por ellos. En mi caso, estoy usando una computadora Mac con una VPN instalada. Tengo curiosidad, ¿qué pueden hacerme ver en mi computadora al obligarme a instalar s...
pregunta 19.01.2015 - 20:59
4
respuestas

Detectar paquetes de una computadora con cable

en mi red doméstica, mi propia PC está conectada con un cable al enrutador. Quiero hacer un análisis de los paquetes, así que compré una computadora portátil vieja e intenté rastrear los paquetes de mi PC con la computadora portátil (que está co...
pregunta 21.06.2017 - 13:33
2
respuestas

Software para probar vulnerabilidades de XSS y otros sitios web [cerrado]

Uno de mi sitio se enviaría para una prueba de vulnerabilidad, no estoy seguro si la compañía realiza esta prueba manualmente. Me preguntaba si puedo encontrar algún software en el que especifique todos los nombres de variables utilizados en...
pregunta 07.07.2017 - 10:27