Todas las preguntas

1
respuesta

¿Qué diferencia hace la proximidad del atacante al objetivo / punto de acceso a la susceptibilidad de KRACK?

En la sección de Herramientas de www.krackattacks.com indica:    Observamos que la confiabilidad de nuestro script de prueba de concepto puede depender de cuán cerca esté la víctima de la red real. Si la víctima está muy cerca de la red rea...
pregunta 18.10.2017 - 16:26
1
respuesta

Accediendo a través de una VPN, tanto los sitios que conocen su identidad real como los sitios en los que desea permanecer privado

Objetivo 1: accede a ciertos sitios "anónimos" a los que no deseas proporcionar tu identidad real, IP o ubicación. Objetivo 2: acceder a sitios "regulares" que requieren o tienen su identidad real, como su banco o Facebook. Todos los sitio...
pregunta 19.12.2017 - 09:23
1
respuesta

¿Es una buena idea iniciar sesión en su Android TV con su cuenta de Google normal?

Acabo de recibir una caja de Android TV y me di cuenta de que tenía que iniciar sesión. Me preguntaba si sería una buena idea iniciar sesión con mi cuenta de Google normal que contiene todos mis archivos en Google Drive, mis correos electrónicos...
pregunta 27.12.2017 - 10:28
2
respuestas

¿Cómo proceder con la evaluación de la vulnerabilidad de IoT?

Primero: este no es uno de esos "¿Cómo empiezo a piratear?" preguntas, pero más de un "¿Cómo comienzo a probar un dispositivo específico?". Es parte de mi tesis de licenciatura realizar un análisis / evaluación de vulnerabilidad de un disposi...
pregunta 09.12.2017 - 22:50
1
respuesta

Script de aplicación de Google como puerta de enlace pública para la base de datos (hoja de cálculo)

He creado un script de aplicación de Google que toma una solicitud POST y escribe en una hoja de cálculo de Google. Paralelamente, también he creado una aplicación para Android que envía solicitudes HTTP a este script de Google App...
pregunta 28.11.2017 - 18:48
1
respuesta

¿Qué hacen realmente las instrucciones de importación de Keybase pgp?

He creado una cuenta de Keybase e importado las identidades "fáciles" (por ejemplo, Twitter, Reddit). Ahora es el momento de obtener mi llave PGP allí. Esperé instrucciones para firmar con PGP un texto específico de la aplicación Keybase (Win...
pregunta 19.12.2017 - 11:33
1
respuesta

Restricciones de inquilinos de AWS

Soy un administrador de una cadena mediana de restaurantes italianos. Si bien no estoy tratando con los registros de salud del paciente ni con la información financiera, todavía estoy centrado en la seguridad. Estoy tratando de lograr restric...
pregunta 30.11.2017 - 14:59
1
respuesta

¿Qué es el modo predeterminado para el cifrado AES [cerrado]

¿Cuál será el modo predeterminado para el cifrado AES si no usamos ningún modo específico como el BCE, CBC, OFB, CTR, etc. y simplemente realizamos el cifrado sin especificar ningún modo de cifrado AES?     
pregunta 04.04.2014 - 09:07
1
respuesta

Restablecer contraseña Chatbot con autenticación mediante mensaje de texto

Acabo de ver un diseño para un chatbot que restablece una contraseña para un usuario bloqueado después de inicios de sesión fallidos. Autentica al usuario enviando un mensaje de texto al teléfono del usuario. ¿Qué tan seguro es esto, y cuáles...
pregunta 06.12.2017 - 17:12
1
respuesta

puede cambiar el flujo del programa pero no puede ejecutar shellcode

He creado un pequeño programa de C vulnerable, que normalmente no llama a la función desbordada. void overflowed(){ printf("%s\n","Hijacked"); } void normally(char * st){ char buffer[80]; strcpy(buffer,st); } int ma...
pregunta 29.12.2017 - 16:41