Todas las preguntas

1
respuesta

Combinar un segundo par de claves OpenPGP en el ID de usuario de otra clave

Tengo pares de claves OpenPGP para dos de mis direcciones de correo electrónico. Cuando los creé, no sabía que era posible agregar otra identificación de usuario al primer par de claves. Luego descubrí que es posible desde la documentación de G...
pregunta 11.06.2015 - 19:14
1
respuesta

¿Cómo funciona la detección del modo promiscuo utilizando una prueba ARP?

He leído que podemos detectar si un sistema está ejecutando el modo promiscuo enviando una solicitud ARP con una dirección de difusión falsa, por ejemplo, FF: FF: FF: FF: FF: FE. Esto será bloqueado por todas las NIC que operan modo normal, pero...
pregunta 04.06.2015 - 06:26
1
respuesta

¿Se puede usar un parámetro de "estado" de auth2 para evitar el uso de cookies de sesión para identificar usuarios?

enlace declara:    4.1.1. Solicitud de Autorización "       "estado"       RECOMENDADO. Un valor opaco usado por el cliente para mantener            Estado entre la solicitud y devolución de llamada. La autorizacion            El servidor...
pregunta 19.10.2018 - 11:53
1
respuesta

Ataque persistente de denegación de servicio basado en HPKP en sitios web

Fijación de clave pública HTTP (HPKP) es un estándar que permite que un sitio web HTTPS especifique en qué certificados confía, y indique al navegador que no permita ninguna conexión a ese sitio que esté protegido por cualquier otro certificad...
pregunta 06.07.2015 - 05:26
0
respuestas

¿Cómo cifrar, firmar y descifrar un archivo con gpg?

Estoy usando gpg para cifrar y descifrar un archivo. Aquí están los pasos que estoy haciendo tomando referencia de esta pregunta : # Sender gpg --encrypt --recipient [email protected] --output confidential.pgp confidential.txt gpg -...
pregunta 18.05.2018 - 08:54
1
respuesta

¿Beneficios del enrutador doméstico detrás del firewall de Linux?

Como mucha gente, tengo un enrutador simple de grado de consumidor en casa. La configuración es bastante estándar:    Ethernet desde el módem por cable - > WAN del enrutador Dado el pobre historial de enrutadores de consumo en términos...
pregunta 04.06.2015 - 21:01
0
respuestas

¿Cómo enviar marcos de administración de Wi-Fi desde macOS?

Me doy cuenta de que esta pregunta se ha tratado anteriormente como enlace aquí . Sin embargo, ninguna de las soluciones sugeridas resolvió mi pregunta y no responde a la pregunta general de cómo enviar todos los tipos de marcos de administraci...
pregunta 10.09.2018 - 18:24
1
respuesta

Autorizar la comunicación transitiva entre aplicaciones en nombre del usuario

Estoy tratando de envolver mi cabeza para seguir una pregunta de seguridad web por un tiempo. Digamos que tenemos un sistema configurado como se muestra en la siguiente imagen. Hayunaaplicaciónprincipalconlaqueelusuariointeractúalamayorparte...
pregunta 03.06.2018 - 07:39
1
respuesta

Metasploit reverse_http (s) PAYLOAD para linux target

Durante la explotación a través de browzer_autopwn de metasploit, necesito configurar una carga útil utilizando el canal http o https en un destino de Linux. Pero no hay Reverse_http (s) disponibles en la categoría de carga útil de Linux. ¿Q...
pregunta 23.06.2015 - 10:56
0
respuestas

¿Cuál es la diferencia entre TEE y HSM en Android Pie?

Android tiene el concepto de seguridad respaldada por hardware como TEE y, en la última versión de Android, es decir, los dispositivos Android Pie pueden tener un HSM (Caja fuerte). ¿Cuál es la diferencia real entre TEE y HSM? ¿Se puede us...
pregunta 09.10.2018 - 04:50