Todas las preguntas

1
respuesta

¿Qué puede hacer una aplicación de Android sin permisos adicionales?

He leído en androidcentral que una aplicación sin permisos adicionales puede acceder a /data/system/packages.list , /proc , y archivos en la tarjeta SD. El artículo tiene cinco años, así que tal vez algo haya cambiado. Entonces,...
pregunta 12.10.2017 - 19:57
1
respuesta

¿Cómo puedo ver si los correos electrónicos que intercambié con alguien se han cifrado?

En mi opinión (corríjalo si corresponde) Los correos electrónicos enviados a través de un servidor seguro están cifrados en la ruta entre el cliente y el servidor de correo, ya sea local o remoto. El tránsito de servidor a servidor a travé...
pregunta 02.10.2017 - 07:44
3
respuestas

Generación de par de claves RSA con Javascript

Necesito generar un par de claves RSA con Javascript. Este par de claves se utilizará para cifrar un blob de datos de una sola vez (20-100kb) y luego se descartará. Estos datos se pueden reducir a un par de cientos de kb o menos si solo cifro lo...
pregunta 26.07.2011 - 02:57
1
respuesta

Almacenar la información de la tarjeta de crédito del cliente para su procesamiento manual más tarde

Para una solución que estamos desarrollando para la industria hotelera, debemos guardar la información de la tarjeta de crédito del cliente y mostrarla al hotel para que luego procese el pago manualmente. He leído todas estas preguntas y resp...
pregunta 08.10.2017 - 08:56
1
respuesta

¿Es posible redirigir https a http en los navegadores modernos?

¿Qué sucede si era un operador de proxy malvado que quería modificar el contenido de la respuesta, pero no me importaba que la víctima viera http: //? ¿Qué sucede si el navegador solicita enlace , pero example.com nunca ha tenido un certifica...
pregunta 10.11.2017 - 23:53
1
respuesta

¿El aislamiento inalámbrico / aislamiento AP protegerá de KRACK?

¿El uso del aislamiento de AP en un punto de acceso protegerá a los clientes conectados de la vulnerabilidad KRACK en esa red?     
pregunta 19.10.2017 - 20:22
1
respuesta

Intentando hacer un túnel de un shell inverso fuera de una red interna

Estoy practicando la realización de un pentest y me quedo atascado tratando de obtener una shell inversa interactiva desde una máquina interna a mi máquina atacante. Esto es lo que he hecho hasta ahora: Yo (atacante): 67.67.67.67 (algunos...
pregunta 16.10.2017 - 20:11
1
respuesta

Longitud de la clave de cifrado frente a bits de cifrado

Estoy tratando de agregar funcionalidad de cifrado a un script PHP, modelado en una aplicación C # existente. La aplicación C # usa el algoritmo Rijndael con el constructor predeterminado. A partir de esto, puedo determinar que tiene un tamañ...
pregunta 26.01.2012 - 18:43
1
respuesta

¿Es este el flujo correcto del ataque KRACK?

No soy experto en criptografía, así que perdona esta pregunta básica. Estoy tratando de entender cómo se produce el flujo del ataque KRACK para comprender mejor por qué el protocolo de cifrado en sí puede ser descifrado. Permite comenzar desd...
pregunta 22.10.2017 - 19:05
3
respuestas

El empleador quiere que instale el certificado raíz para que trabaje de forma remota: ¿problemas de privacidad?

Mi nuevo empleador quiere que instale un certificado raíz en mi computadora como de confianza para poder trabajar de forma remota. Creo que es utilizar Cisco AnyConnect vpn. Realmente no entiendo bien cómo funcionan, así que quería venir aquí pa...
pregunta 18.10.2017 - 14:06