Todas las preguntas

1
respuesta

¿Por qué los navegadores no confían en el Tesoro de los Estados Unidos?

(inspirado en ¿Cómo ¿Le dice a un sitio web que han caducado los certificados de seguridad? ) ¿Por qué los principales navegadores no confían en la autoridad de certificación PKI del Tesoro de EE. UU. de forma predeterminada? Sé que el gobie...
pregunta 16.03.2017 - 05:28
2
respuestas

las mejores prácticas para proteger el contenido cifrado en la aplicación de Android

Tengo un APK de Android que se carga en archivos de contenido almacenados localmente protegidos por el cifrado AES, y quiero mantener en secreto la clave de cifrado de todos los usuarios. Solo la aplicación en sí debe poder leer la clave. Mi...
pregunta 15.09.2016 - 13:07
1
respuesta

Exploit no funciona fuera de GDB

Ya probé varias soluciones proporcionadas a otras preguntas "exploit no funciona fuera de gdb" (r.sh, invoke.sh, eliminando variables de entorno) y en este punto no tengo idea. por qué el exploit no funciona (behemoth1 en overgewire wargames)....
pregunta 04.03.2017 - 15:24
2
respuestas

Huellas dactilares únicas del sistema operativo (ish)

En las formas de Huellas dactilares del navegador , es posible obtener una huella dactilar algo única para el dispositivo OS y el hardware (un 1 de cada 1000 puntos de entropía sería suficiente para mis necesidades) Editar: Para más contex...
pregunta 23.10.2016 - 14:06
1
respuesta

¿Cómo eliminaría el malware de un enrutador o conmutador?

Con el reciente lanzamiento de la bóveda 7, me preguntaba si compraría un equipo de red fuera de eBay (¿o algo más?) en el que la CIA instaló el malware, ¿cómo haría para eliminar eso? ¿Sería suficiente reinstalar un firmware para arreglarlo?...
pregunta 08.03.2017 - 16:13
1
respuesta

¿Sería posible que un ISP adivine solicitudes específicas en un sitio HTTPS utilizando el tamaño del paquete? [duplicar]

A la luz de la reciente decisión del Senado en los EE. UU. de permite a los ISP vender el historial de navegación de los usuarios , he estado leyendo recomendaciones sobre cómo los usuarios pueden conservar su privacidad. Una de las recomenda...
pregunta 26.03.2017 - 00:32
3
respuestas

fuentes de tiempo aceptadas por la industria

El requisito 10.4.3 de PCI DSS solicita a:    Examine las configuraciones de los sistemas para verificar que el (los) servidor (es) de tiempo acepten actualizaciones de tiempo de fuentes externas específicas aceptadas por la industria (para...
pregunta 24.08.2016 - 06:03
1
respuesta

El sitio expone la ubicación GPS del usuario a través de datos EXIF

Recientemente, mientras me acechaba en uno de los sitios de redes sociales populares entre la gente local, descubrí que el sitio no borra los datos del GPS de las imágenes cargadas. Me puse en contacto con ellos y les conté mis preocupaciones, p...
pregunta 27.10.2016 - 02:23
1
respuesta

¿Qué lista de palabras usa la araña OWASP ZAP?

Estoy tratando de descubrir cómo OWASP ZAP descubrió un directorio en una máquina virtual, ingresé la IP del host y golpeé el ataque, y la araña descubrió este directorio (pChart2.3.1). He buscado en cada lista de palabras que utiliza dirbust...
pregunta 31.08.2016 - 11:10
1
respuesta

Configurando socat para probar un servidor web remoto solo IPv6 desde un host IPv4

Necesito probar un servidor web solo IPv6 situado en una red remota desde mi host IPv4 (Kali Linux VM). Tengo un túnel de 6 a 4 entre los dos hosts (configurado con Hurricane Electric). Estoy intentando realizar una exploración de vulnerabilidad...
pregunta 31.10.2016 - 09:33