Todas las preguntas

1
respuesta

Brute forzando un PIN de iOS

El documento iOS Security describe varios mecanismos de seguridad implementados en iOS 9. Estoy especialmente interesado en el Seguridad real de un PIN de 4 dígitos en iOS. Estoy buscando información tangible específica para iOS. El docum...
pregunta 14.10.2015 - 08:06
1
respuesta

¿Por qué la seguridad de contraseña de Windows está diseñada de esta manera? [duplicar]

Comencemos con el hash LM. El hash de LanMan tenía fallas de seguridad MONUMENTALES, como que la contraseña no distingue entre mayúsculas y minúsculas (se convierte en superior), lo que reduce el espacio de teclas para un ataque de fuerza brut...
pregunta 15.10.2015 - 02:37
2
respuestas

¿Cómo almacenar temporalmente los datos de forma segura en un servidor de caché / relé?

Lo siento si el título de la pregunta no suena claro, aceptaré gustosamente sugerencias para mejorarlo. Background Estamos ejecutando un sistema SCADA / MES bastante complicado con una interfaz web a través de la cual los usuarios pueden,...
pregunta 22.09.2015 - 14:55
1
respuesta

¿Por qué sslstrip + no puede interceptar el tráfico de sitios web como Facebook y Gmail?

He estado leyendo un artículo sobre sslstrip y mitm. Antes de la introducción de HSTS, era posible eliminar ssl y enviar una página http insegura a la víctima. De todos modos, se superó mediante el uso de HSTS, que recopila la url de los sitios...
pregunta 18.10.2015 - 13:05
1
respuesta

¿Cómo protege Dropbox el hecho de no compartir contenido con derechos de autor?

Este artículo de TechCrunch explica cómo Dropbox usa el hash para verificar si estás compartiendo material con derechos de autor" sin mirar realmente tus cosas ". Específicamente, ofrecen el siguiente "comentario oficial" (sin fuente) de Dropb...
pregunta 01.02.2015 - 22:38
1
respuesta

Preocupaciones de seguridad sobre el script PHP comprado (aplicación web)

He estado pensando en comprar un script PHP ya preparado (es decir, una aplicación web) que proporcione una funcionalidad específica. Digamos, por ejemplo, uno de estos vendidos por Agriya: enlace La preocupación que tengo acerca de esto...
pregunta 17.12.2014 - 05:15
1
respuesta

aplicación de iOS pentest sin jailbreak

¿Es posible ejecutar una evaluación de seguridad en una aplicación iOS usando un dispositivo sin jailbreak? Mi dispositivo se restauró recientemente (se recuperó - no había SHSH blobs) a iOS 8.4.1 (ya que a Apple no le gusta que la gente use...
pregunta 01.09.2015 - 19:10
2
respuestas

¿Cuál es la mejor manera de transformar números de cuenta confidenciales?

Trabajo en una aplicación web que administra información sobre las configuraciones de transmisión y procesa las estadísticas de transmisión del cliente para generar cargos de facturación por los servicios utilizados por estos clientes. El equip...
pregunta 15.12.2014 - 18:06
5
respuestas

¿Cuál es la mejor manera de ejecutar el ataque MitM en mi red inalámbrica?

Para fines de investigación, quiero lanzar un ataque MitM en las computadoras que están conectadas a mi red inalámbrica. Me pregunto cuál es la mejor manera de hacerlo. Tenga en cuenta que controlo el enrutador y no deseo lanzar constantement...
pregunta 18.11.2014 - 21:32
2
respuestas

Estoy preocupado porque mi universidad les pide a los estudiantes que confirmen su número de tarjeta de crédito, ubicación, SSN y nombre completo al registrarse. ¿Qué debo hacer?

Cuando un usuario inicia sesión con su nombre de usuario (su número de identificación pública) y una contraseña (su fecha de nacimiento, de manera predeterminada) se le envía su nombre, número de seguro social completo, número de tarjeta de créd...
pregunta 09.12.2014 - 08:31