Todas las preguntas

2
respuestas

¿Por qué el ataque a un servidor DNS tendría los efectos que tuvo?

Estoy algo confundido en cuanto a los detalles técnicos de la DDoS del 21 de octubre. Dyn es una empresa que, según wikipedia    es una empresa de gestión del rendimiento de Internet que ofrece productos a   Supervisar, controlar y optimiza...
pregunta 22.10.2016 - 06:16
2
respuestas

¿Es una VPN una buena manera de cifrar los datos de transmisión de video?

Vamos a tener un dispositivo con una cámara, y este dispositivo debería transmitir los datos de video a un servidor. Quiero evitar que las personas se conecten a la misma red de la cámara para escuchar a escondidas mi transmisión de video. Si co...
pregunta 31.08.2016 - 14:53
1
respuesta

¿Por qué un atacante incluiría un cuerpo de solicitud con una solicitud GET de HTTP?

Tengo un sitio web que no ejecuta PHP (decisión de administración) o tiene wordpress instalado. De forma intermitente, recibo algunas solicitudes de páginas wp_login que activan mi IDS. Las solicitudes se entregan con un 404 y estoy seguro de qu...
pregunta 02.09.2016 - 06:20
2
respuestas

Contraseña que agrieta a Twitter con THC Hydra

Estoy buscando una contraseña para descifrar mi cuenta de twitter usando THC Hydra pero me estoy topando con algún tipo de error de sintaxis. Aquí está lo que tengo: hydra -l [email protected] -P passphrase.txt -s 80 -f https://twitter.com http...
pregunta 01.09.2016 - 20:28
1
respuesta

¿Qué debo intercambiar con el servidor cuando genero mi clave AES 256?

Estoy creando un juego móvil de ritmo rápido y actualmente estoy trabajando para iniciar sesión / registrarme / conectarme. Estoy tratando de hacerlo bien para que no se arruine en el futuro. Por ahora, he leído varios artículos sobre qué mét...
pregunta 06.10.2016 - 16:05
2
respuestas

Inyección de SQL ciego con Acunetrix Vulnerability Scanner

Estoy tratando de analizar los resultados de las pruebas para la inyección ciega de SQL usando Acunetrix Vulnerability Scanner. URL encoded POST input address was set to if(now()=sysdate(),sleep(0),0)/*'XOR(if(now()=sysdate(),sleep(0),0))OR'"...
pregunta 20.09.2016 - 03:42
1
respuesta

¿Por qué CVSSv2 no considera que XSS tenga un impacto de confidencialidad?

De la especificación CVSSv2:    CONSEJO DE PUNTUACIÓN # 2: Al calificar una vulnerabilidad, considere el impacto directo solo en el host de destino. Por ejemplo, considere una vulnerabilidad de secuencias de comandos entre sitios: el impacto...
pregunta 09.10.2016 - 20:49
3
respuestas

¿Las tarjetas de crédito que utilizan un chip integrado pero también tienen una banda magnética, aún se benefician de la seguridad adicional del chip? [duplicar]

Entiendo por qué las tarjetas de crédito con chips incrustados son más seguras (ya que generan códigos de un solo uso), ¿pero esto afecta los beneficios de seguridad adicionales que brinda el chip? ¿Se pueden clonar las tarjetas siempre y cuan...
pregunta 09.09.2016 - 23:24
2
respuestas

¿Por qué se puntúa XSS con impacto parcial a la integridad en CVSS V2?

Desde CVSS v2 guía completa :    "CONSEJO DE PUNTUACIÓN # 2: Al calificar una vulnerabilidad, considere la posibilidad de   impacto en el host de destino solamente. Por ejemplo, considere un sitio cruzado   Vulnerabilidad de scripting: el im...
pregunta 09.10.2016 - 11:38
1
respuesta

Integridad de las evidencias forenses VIVAS (por ejemplo, volcado de memoria)

Me pregunto cómo puedo probar la integridad de la evidencia forense de una computadora que se obtuvo de una máquina en ejecución (por ejemplo, una imagen de memoria). Tan pronto como haga algo con esa caja, conecto un pendrive, por ejemplo, modi...
pregunta 18.10.2016 - 15:46