Todas las preguntas

1
respuesta

Denegación plausible con los volúmenes estándar de VeraCrypt: ¿qué información dan?

Sé que los volúmenes ocultos de VeraCrypt se pueden usar para negación plausible , pero ¿qué pasa con volúmenes ? / p> De hecho, los datos correctamente encriptados deben ser indistinguibles de los datos aleatorios . De esta manera,...
pregunta 12.06.2018 - 14:11
2
respuestas

¿Cómo puedo evitar el abuso de nuestra red WiFi pública?

Uno de nuestros clientes tiene un parque de vacaciones con < 100 usuarios en él. Actualmente tenemos un mikrotik en su lugar que evita el torrenting, etc. Sin embargo, su línea se ha cortado ya que alguien ha estado enviando correos elec...
pregunta 29.08.2018 - 07:54
1
respuesta

¿Es posible asegurarse de que el firmware no se registra? [duplicar]

No es una teoría de la conspiración, solo un experimento mental. Digamos que algunos fabricantes de teléfonos inteligentes grandes colocan keylogger (o cualquier otro malware) en su hardware. ¿Sería posible revelarlo con un 100% de certeza?...
pregunta 05.06.2018 - 15:53
2
respuestas

De FTP a SSH

Actualmente, estoy haciendo un laboratorio de pruebas de penetración con un servidor con los siguientes servicios: Nmap scan report for 10.0.11.125 Host is up (1.3s latency). Not shown: 998 closed ports PORT STATE SERVICE VERSION 21/tcp open...
pregunta 09.08.2018 - 11:34
1
respuesta

¿Qué protocolo podría haber sido probablemente candidatos para filtrar un número de serie de computadora portátil?

Después de leer este artículo , una línea en particular me llamó la atención atención:    La AFP allanó la casa de la familia del niño el año pasado y encontró dos computadoras portátiles de Apple con números de serie que coincidían con los...
pregunta 17.08.2018 - 09:02
3
respuestas

XSS rompiendo el atributo JSON.parse y href

Tengo un caso bastante complicado en el que intento realizar un ataque XSS almacenado al cargar un archivo jpg con un nombre de archivo malicioso. El espacio en blanco se está filtrando, pero parece comillas simples y dobles junto con < &g...
pregunta 31.05.2018 - 11:13
3
respuestas

¿Cuál es el peligro real de no poner una contraseña de inicio de sesión en Windows en una empresa pequeña, excepto la de permitir que alguien se ponga físicamente en su computadora?

Mi pregunta es simple. Trabajo en una empresa de 10 empleados donde ninguna de nuestras computadoras tiene contraseñas para iniciar sesión en nuestros sistemas Windows. El problema es que mi jefe no quiere contraseñas porque piensa que no tenemo...
pregunta 03.07.2018 - 10:43
2
respuestas

¿Es seguro cifrar mi contraseña con la contraseña en sí?

Estoy usando una contraseña para cifrar algunos datos. Sin embargo, al descifrar, quiero verificar si la contraseña ingresada es correcta. Para ello cifro la propia contraseña. Luego, al descifrar, verifico si la contraseña dada coincide con la...
pregunta 06.08.2018 - 12:17
1
respuesta

Entendiendo Shake en el intercambio de claves de TI

Papel de disparo Estoy leyendo un artículo sobre el intercambio de claves y trato de entender el protocolo descrito en la Figura 4 en la página 6 del documento anterior. Entiendo la mayoría de la notación, pero me cuesta mucho entender los...
pregunta 07.06.2018 - 16:19
1
respuesta

¿Qué tan seguro es el panorama del correo electrónico en este momento?

A la luz de las noticias recientes sobre algunas fallas en el estándar PGP , yo (un usuario que no es PGP) comencé a pensar qué tan seguro es el correo electrónico regular. -los correos de estos días. He encontrado el proyecto STARTTLS Ever...
pregunta 18.05.2018 - 17:15