Todas las preguntas

1
respuesta

Cómo almacenar de forma segura las claves API

Necesito almacenar claves API para mis usuarios. Estas llaves son extremadamente valiosas ya que se usan para comprar y vender cosas. Algunos usuarios no querrán dar estas claves a nadie, y estoy tratando de encontrar una mejor solución que simp...
pregunta 27.08.2018 - 15:17
1
respuesta

¿Cómo es vulnerable esta configuración de registro?

Estoy desarrollando una aplicación móvil para iOS y Android que, debido a las especificaciones proporcionadas por la administración, presenta algunas fallas de seguridad. Sin embargo, no puedo explicar en términos concretos por qué las especific...
pregunta 02.06.2018 - 04:42
2
respuestas

¿Se puede rastrear la apertura de un correo electrónico con un archivo wav?

Trabajo para una empresa grande y actualmente están ejecutando un programa de capacitación de phishing. Recibí uno de estos correos electrónicos de phishing "seguros" y encontré algo que realmente no entiendo. Hay varios archivos png y un arc...
pregunta 09.05.2018 - 16:09
1
respuesta

Protonmail no puede leer mi correo, ¿pero puede detectar si es spam?

Todo está en el título realmente. ¿Cómo puede el protonmail detectar spam si no puede leer el contenido del correo? Podría ser basado en metadatos. Pero entonces la detección de spam probablemente no sería muy buena. ¿Y a qué metadatos ti...
pregunta 28.06.2018 - 20:54
2
respuestas

¿Cómo ver si el pcap contiene tráfico RTP?

Estoy analizando el tráfico de una aplicación VOIP. Comencé a wireshark, y me aseguré de que ninguna otra aplicación estuviera usando internet, y luego recibí una llamada de voz en la aplicación. Wireshark capturó algunos paquetes UDP agradables...
pregunta 10.08.2011 - 10:20
1
respuesta

Servicios como McAfee Secure

¿Qué proporcionan realmente los servicios de supervisión como Mcafee Secure? Es alrededor de $ 1000 por año y estoy tratando de juzgar lo que realmente hacen, ya que sus beneficios y páginas de tecnología podrían ser las páginas de ventas de cas...
pregunta 23.09.2011 - 14:02
1
respuesta

Lista de verificación para configurar WinRM Security settings en los servidores

WinRM tiene una interfaz de línea de comandos muy difícil de usar y eso me lleva a creer que algunas configuraciones se reconfigurarán, pasarán por alto y se explotarán con el tiempo. En otras palabras, la inseguridad a través de la oscuridad...
pregunta 12.02.2012 - 01:10
1
respuesta

¿Piensa en crear condiciones que no se puedan ampliar para forzar la fuerza bruta incluso a las contraseñas pequeñas?

Me topé con algo llamado " scrypt " que pretende agregar requisitos de complejidad de tiempo / espacio fijos en una clave basada en contraseña derivación. Cotizando desde su página: Una sencilla utilidad de cifrado basada en contraseña est...
pregunta 07.01.2012 - 00:46
6
respuestas

¿Archivar tráfico encriptado, para futuros intentos de descifrado?

Me preocupa el envío de información confidencial a largo plazo a través de SSL. Alguien que no tenga la clave privada podría registrar el tráfico SSL (con WireShark, Fiddler o algo así) y almacenarlo durante varios años. No podrían descifrar el...
pregunta 09.12.2011 - 13:10
1
respuesta

¿Qué significa ataque de truncamiento coludido?

Estoy haciendo mi último año de proyecto de ingeniería. Revisé algunos documentos de ieee y encontré algo que se llama ataque de truncamiento coludido. ¿Alguien puede explicar qué es? Estoy planeando hacer el proyecto en la plataforma de agentes...
pregunta 25.01.2012 - 11:59