Todas las preguntas

2
respuestas

¿Cómo mitigar el ataque de la ingeniería social WIFI de las gemelas?

Acabo de encontrar este artículo: Captura de contraseñas WPA dirigiéndose a usuarios con un ataque Fluxion . Aunque WIFI ataque Evil Twin y Los ataques de desautorización de WIFI son conocidos desde hace mucho tiempo, un kit de herramien...
pregunta 22.06.2017 - 09:24
1
respuesta

Generar subclaves basadas en una clave primaria OpenPGP menos segura

He estado leyendo acerca de los beneficios de usar subclaves OpenPGP para diferentes máquinas. Obviamente, es una práctica mucho más segura que copiar alrededor de la misma clave maestra entre varias máquinas (especialmente computadoras portátil...
pregunta 15.09.2017 - 16:29
1
respuesta

¿Qué tan serio es el ataque de Borgaonkar / Hirschi a la seguridad celular 3 / 4g?

En Blackhat ayer, Ravishankar Borgaonkar y Lucca Hirschi revelaron un ataque a los protocolos de seguridad que subyacen en las redes 3 / 4g actuales. Partes de la tech press son han indicado esto podría llevar a una nueva generación de dispo...
pregunta 27.07.2017 - 13:40
1
respuesta

¿Ha averiguado la contraseña u omite la contraseña de Linux para el cifrado de su casa?

Olvidé la contraseña de una de mis cuentas en Ubuntu 16.04. El directorio de la cuenta de usuario está encriptado. He configurado el inicio de sesión basado en la clave SSH de Yubikey para poder iniciar sesión en esa cuenta. Pero cuando in...
pregunta 21.08.2017 - 00:38
1
respuesta

SSLStrip2 y HSTS

Tengo una pregunta relacionada con el uso de SSLstrip2 para omitir HSTS en sitios web. Logré instalar e implementar SSLStrip2 con éxito (en combinación con DNS2Proxy). Esto significa que al usar un navegador y visitar un sitio web, el sitio w...
pregunta 28.09.2017 - 21:13
1
respuesta

¿Cómo verifico correctamente una contraseña segura? [duplicar]

Estoy creando una aplicación web de código abierto que incluye elementos de inicio de sesión. Quiero verificar en el servidor si la contraseña es 'segura' (al menos 8 caracteres, etc.). El problema es que no estoy seguro de si necesito a...
pregunta 29.08.2017 - 22:20
1
respuesta

Transmisión de datos unidireccional a un teléfono inteligente

Transmisión de datos unidireccional a un teléfono inteligente Voy a usar un teléfono antiguo de Android para almacenar datos confidenciales (por ejemplo, la clave privada de la billetera de Bitcoin), sin tarjeta SIM y WiFi y Bluetooth desac...
pregunta 19.06.2017 - 14:59
1
respuesta

The Shadow Server Foundation intenta constantemente obtener acceso a mDNSResponder

Actualización de septiembre de 2018: Los eventos que se describen a continuación siguen ocurriendo hasta el día de hoy, aunque con menos frecuencia en los servidores de The Shadow Server Foundation. Hasta ahora he negado el acceso a la mayoría...
pregunta 28.08.2017 - 10:08
2
respuestas

Forma de categorizar y organizar tipos de problemas y áreas de seguridad

Recientemente he realizado una revisión de seguridad y he descubierto más o menos 200 áreas para mejorar al cubrir una gama muy diversa de temas; Algunos puntos son procesos, otros son configuración, algunos son sistemas nuevos que se implementa...
pregunta 08.08.2017 - 23:01
2
respuestas

¿Cómo puedo validar que los datos sensibles al tiempo provienen de una aplicación móvil y no se falsifican?

En nuestra aplicación, un usuario selecciona las respuestas a las preguntas. Su puntaje se basa en el tiempo dedicado a responder cada pregunta hasta una décima de segundo. El servidor es responsable de calcular y almacenar el puntaje, pero obvi...
pregunta 30.04.2014 - 23:38